Cyber ​​Risque

Cyber ​​RisqueImage d'une loupe sur un code
Danny Nebenzahl Comment intégrer les SBOM dans l'ensemble du SDLC

Dans le paysage actuel du développement de logiciels en constante évolution, la sécurité et la conformité sont devenues primordiales. Les entreprises s'appuyant de plus en plus sur des composants tiers et des logiciels open source, il n'a jamais été aussi crucial de comprendre ce qui se trouve à l'intérieur de vos logiciels. C'est là qu'intervient la nomenclature logicielle (SBOM) : une liste détaillée de tous les composants, bibliothèques et dépendances qui composent votre logiciel. Intégration des SBOM […]

Plus d'informations
Cyber ​​RisqueImage de la carte et de la boussole
Doron Péri Iriez-vous au combat sans carte ?

La sécurisation de votre chaîne d'approvisionnement en logiciels commence par la découverte et la gouvernance de votre « usine logicielle » Dans l'environnement de développement logiciel actuel, les équipes gèrent des actifs décentralisés tels que des référentiels de code, des pipelines de build et des images de conteneurs. Bien que ce modèle distribué offre de la flexibilité et accélère la production, il fragmente également les actifs et complique la gouvernance et la surveillance de la sécurité, en particulier […]

Plus d'informations
Cyber ​​RisqueUne image d'identification des vulnérabilités
Nir Péleg Identifier les vulnérabilités à l'aide d'une nomenclature logicielle : garantir la sécurité, la transparence et la conformité

Avec la complexité croissante des chaînes d’approvisionnement de logiciels, la gestion et la sécurisation des composants logiciels sont devenues plus difficiles. Pour y remédier, une nomenclature logicielle (SBOM) est devenue un outil essentiel pour garantir la sécurité, la transparence et la conformité dans le cycle de vie du développement logiciel. Une SBOM est un enregistrement complet de tous les composants utilisés dans la création […]

Plus d'informations
Cyber ​​RisqueUne image de cybersécurité futuriste
Doron Péri Comment Scribe Security s'aligne sur le Guide du leader de Gartner sur la sécurité de la chaîne d'approvisionnement logicielle

Le 20 juin 2024, Gartner a publié son influent Guide du leader sur la sécurité de la chaîne d'approvisionnement logicielle, soulignant le besoin croissant de se défendre contre les attaques de la chaîne d'approvisionnement logicielle. Avec la fréquence et la sophistication croissantes de ces attaques, les organisations sont confrontées à des risques importants qu'elles doivent gérer efficacement. Cet article interprète les conclusions essentielles du rapport de Gartner. Il explique comment Scribe […]

Plus d'informations
Cyber ​​RisqueUne image de l'IA et du SSCS
Danny Nebenzahl L'impact de l'IA sur la sécurité de la chaîne d'approvisionnement des logiciels

À l’heure où les cybermenaces gagnent en sophistication et en ampleur, les entreprises s’appuient de plus en plus sur l’intelligence artificielle (IA) pour renforcer leurs cadres de sécurité. Cette tendance est particulièrement significative dans le domaine de la sécurité de la chaîne d’approvisionnement de logiciels, où l’IA devient un outil essentiel pour identifier les vulnérabilités, prédire les menaces émergentes et rationaliser le développement et le déploiement […]

Plus d'informations
Cyber ​​RisqueBannière SCA vs SBOM
Nir Péleg SCA et SBOM : quelle est la différence ?

Cela leur est associé dans une application logicielle donnée. À l'aide des outils SCA, l'intégralité de la base de code d'une application est recherchée pour découvrir toutes les bibliothèques et composants open source utilisés dans l'application, leurs versions sont surveillées et il découvre également les vulnérabilités connues de ces composants. Objet de SCA L'objectif principal […]

Plus d'informations
Cyber ​​Risque
Doron Péri Comparaison de l'ASPM et du CSPM : comprendre les différences et les applications

Il est d’une importance cruciale de sécuriser les environnements et les applications cloud étant donné que le monde est désormais un village planétaire. Deux solutions essentielles à ces fins dans les organisations sont Application Security Posture Management (ASPM) et Cloud Security Posture Management (CSPM). Chacun remplit une fonction de sécurité, bien qu'ils remplissent cette fonction dans des contextes différents et […]

Plus d'informations
Cyber ​​RisqueUne image de boussole sur le code
Doron Péri Naviguer dans les directives SBOM de la NSA : étapes essentielles pour une sécurité efficace de la chaîne d'approvisionnement logicielle

Dans le paysage numérique actuel, la sécurité des logiciels est primordiale. La National Security Agency (NSA), en collaboration avec la Cybersecurity and Infrastructure Security Agency (CISA), a établi des lignes directrices complètes pour la gestion des nomenclatures logicielles (SBOM). Ces lignes directrices sont cruciales pour les organisations qui souhaitent renforcer leur posture de cybersécurité et atténuer les risques dans leur chaîne d’approvisionnement logicielle. Pourquoi […]

Plus d'informations
Cyber ​​RisqueImage des meilleures pratiques
Nir Péleg Sécurité de la chaîne d'approvisionnement logicielle : les 7 meilleures pratiques à connaître

Dans le paysage numérique interconnecté d’aujourd’hui, il est primordial d’assurer la sécurité de votre chaîne d’approvisionnement logicielle. La chaîne d'approvisionnement logicielle englobe tous les processus et composants impliqués dans le développement, la création et le déploiement de logiciels, et elle est de plus en plus ciblée par les cyberattaques. Ayant travaillé avec de nombreuses entreprises et bénéficiant d'une vaste expérience du secteur, je peux partager en toute confiance certains de […]

Plus d'informations
Cyber ​​RisqueImage d'une porte dérobée
Danny Nebenzahl Outils SBOM à la rescousse – le cas de porte dérobée XZ Utils

Qu'est-ce que la porte dérobée de XZ Utils (CVE-2024-3094) ? CVE-2024-3094, publiée début avril 2024, est une porte dérobée insérée de manière malveillante dans un utilitaire Linux. Il a été détecté par Andres Freund, un ingénieur logiciel Microsoft curieux et soucieux de la sécurité, sur le point d'être intégré aux principales distributions Linux. Si cela avait réussi, un nombre inimaginable de serveurs […]

Plus d'informations
1 2 3 ... 5