Blog

Riesgo cibernéticoBanner SCA frente a SBOM
Nir Peleg SCA y SBOM: ¿Cuál es la diferencia?

Que está asociado a ellos en una aplicación de software determinada. Utilizando herramientas SCA, se busca en todo el código base de una aplicación para descubrir todas las bibliotecas y componentes de código abierto utilizados en la aplicación, se monitorean sus versiones y también se descubren las vulnerabilidades conocidas de esos componentes. Objeto de SCA El objetivo principal […]

Seguir Leyendo
Riesgo cibernético
Doron Peri Comparación de ASPM y CSPM: comprensión de las diferencias y aplicaciones

Es de vital importancia proteger los entornos y aplicaciones de la nube dado que el mundo es ahora una aldea global. Dos soluciones que son fundamentales para estos fines en las organizaciones son Application Security Posture Management (ASPM) y Cloud Security Posture Management (CSPM). Cada uno realiza una función de seguridad, aunque cumplen esa función en diferentes entornos y […]

Seguir Leyendo
Riesgo cibernéticoUna imagen de brújula sobre código.
Doron Peri Navegando por las directrices SBOM de la NSA: pasos esenciales para una seguridad eficaz de la cadena de suministro de software

En el panorama digital actual, la seguridad del software es primordial. La Agencia de Seguridad Nacional (NSA), en colaboración con la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), ha establecido directrices integrales para la gestión de la lista de materiales de software (SBOM). Estas directrices son cruciales para las organizaciones que buscan reforzar su postura de ciberseguridad y mitigar los riesgos en su cadena de suministro de software. Por qué […]

Seguir Leyendo
Riesgo cibernéticoImagen de mejores prácticas
Nir Peleg Seguridad de la cadena de suministro de software: las 7 mejores prácticas principales que necesita conocer

En el panorama digital interconectado actual, garantizar la seguridad de su cadena de suministro de software es primordial. La cadena de suministro de software abarca todos los procesos y componentes involucrados en el desarrollo, construcción e implementación de software, y es cada vez más blanco de ataques cibernéticos. Habiendo trabajado con numerosas empresas y aprovechando una vasta experiencia en la industria, puedo compartir con confianza algunos de […]

Seguir Leyendo
Riesgo cibernéticoImagen de puerta trasera
Danny Nebenzahl Herramientas SBOM al rescate: el caso de puerta trasera de XZ Utils

¿Qué es la puerta trasera XZ Utils (CVE-2024-3094)? CVE-2024-3094, publicado a principios de abril de 2024, es una puerta trasera insertada de forma maliciosa en una utilidad de Linux. Fue detectado por Andrés Freund, un curioso y preocupado ingeniero de software de Microsoft, a punto de integrarse en las principales distribuciones de Linux. Si esto hubiera tenido éxito, una cantidad inimaginable de servidores […]

Seguir Leyendo
OtrosProtección de IA
Danny Nebenzahl Pasos prácticos para proteger su canalización MLOps

Imagínese la próxima reunión de la junta directiva. Usted, un líder de seguridad en su organización, presentará su presentación estándar con riesgos, mitigaciones e incidentes. Luego, uno de los miembros de la junta preguntará: ¿Cómo se están preparando para proteger las nuevas tecnologías de inteligencia artificial y los canales MLOps que la empresa ya está utilizando? Aquí está tu respuesta. IA […]

Seguir Leyendo
Riesgo cibernéticoImagen de claridad
Mikey Strauss Del caos a la claridad: navegando por el motor de políticas para el cumplimiento

Bienvenido de nuevo a la segunda parte de nuestra serie de blogs, donde profundizamos en las potentes capacidades de Valint. En este artículo, nos centraremos en el motor de políticas de Valint y su papel fundamental para garantizar el cumplimiento en toda su cadena de suministro. En nuestra publicación de blog anterior, brindamos una descripción general de los principios de diseño de Valint. Cómo el motor de políticas […]

Seguir Leyendo
Riesgo cibernéticoImagen de seguridad de la aplicación.
Barak Brudo ¿Qué es ASPM?®

Con la creciente complejidad de las aplicaciones y la proliferación de amenazas a la seguridad, garantizar la seguridad de las aplicaciones de software se ha convertido en un desafío importante para las organizaciones. La gestión de la postura de seguridad de las aplicaciones (ASPM) surge como una solución a estos desafíos, proporcionando un marco para mejorar la visibilidad, gestionar las vulnerabilidades y hacer cumplir los controles de seguridad durante todo el ciclo de vida del desarrollo de software. El […]

Seguir Leyendo
Riesgo cibernéticoMano sosteniendo el signo de infinito
Barak Brudo Mejores prácticas de seguridad de CI/CD

Los detalles de lo que sucede dentro de los canales de CI/CD son notoriamente opacos. A pesar de haber escrito el archivo de configuración YAML, que es la lista de instrucciones canalizadas, ¿cómo puede estar seguro de que todo sucede exactamente como se describe? Peor aún, la mayoría de las tuberías son totalmente transitorias, por lo que incluso en caso de mal funcionamiento, […]

Seguir Leyendo
Riesgo cibernéticoImagen de requisitos
Doron Peri Cómo mantener los estándares de seguridad en el SDLC y abordar los requisitos del SSDF

El Marco de Desarrollo de Software Seguro (SSDF), también conocido como NIST SP800-218, es un conjunto de pautas desarrolladas por NIST en respuesta a la Orden Ejecutiva 14028, que se centra en mejorar la postura de ciberseguridad de los Estados Unidos, particularmente en lo que respecta a la seguridad de la cadena de suministro de software. SSDF es un marco de mejores prácticas, no un estándar. Si bien es particularmente relevante para las organizaciones que […]

Seguir Leyendo
1 2 3 4 ... 6