Cyber ​​Risque

Cyber ​​RisqueImage de clarté
Mikey Strauss Du chaos à la clarté : naviguer dans Policy Engine pour la conformité

Bienvenue dans la deuxième partie de notre série de blogs, où nous approfondissons les puissantes capacités de Valint. Dans cet article, nous nous concentrerons sur le moteur de politiques de Valint et son rôle central pour garantir la conformité tout au long de votre chaîne d'approvisionnement. Dans notre précédent article de blog, nous avons fourni un aperçu des principes de conception de Valint. Comment le moteur de politique […]

En savoir plus.
Cyber ​​RisqueImage de la sécurité des applications
Barak Brudo Qu’est-ce que l’ASPM ?®

Avec la complexité croissante des applications et la prolifération des menaces de sécurité, assurer la sécurité des applications logicielles est devenu un défi de taille pour les organisations. La gestion de la posture de sécurité des applications (ASPM) apparaît comme une solution à ces défis, fournissant un cadre pour améliorer la visibilité, gérer les vulnérabilités et appliquer des contrôles de sécurité tout au long du cycle de vie du développement logiciel. Le […]

En savoir plus.
Cyber ​​RisqueMain tenant le signe de l'infini
Barak Brudo Meilleures pratiques de sécurité CI/CD

Les spécificités de ce qui se passe à l’intérieur des pipelines CI/CD sont tristement opaques. Même si vous avez écrit le fichier de configuration YAML, qui est la liste d'instructions du pipeline, comment pouvez-vous être certain que tout se passe exactement comme il est décrit ? Pire encore, la majorité des pipelines sont entièrement transitoires, donc même en cas de dysfonctionnement, […]

En savoir plus.
Cyber ​​RisqueImage des exigences
Doron Péri Comment respecter les normes de sécurité dans le SDLC et répondre aux exigences du SSDF

Le Secure Software Development Framework (SSDF), AKA NIST SP800-218, est un ensemble de lignes directrices élaborées par le NIST en réponse au décret 14028, qui se concentre sur l'amélioration de la posture de cybersécurité des États-Unis, en particulier concernant la sécurité de la chaîne d'approvisionnement logicielle. SSDF est un cadre de bonnes pratiques, pas une norme. Bien que particulièrement pertinent pour les organisations qui […]

En savoir plus.
Cyber ​​RisqueImage d’atteindre des niveaux
Danny Nebenzahl Ce que vous devez faire pour atteindre les niveaux SLSA – Un guide très pratique

Contexte SLSA (Supply-chain Levels for Software Artifacts) est un cadre de sécurité visant à empêcher la falsification, à améliorer l'intégrité et à sécuriser les packages et l'infrastructure. Le concept de base de SLSA est qu'un artefact logiciel ne peut être fiable que s'il répond à trois exigences : L'artefact doit avoir un document de provenance décrivant son origine et son processus de construction […]

En savoir plus.
Cyber ​​RisqueImage de dés de risque
Nir Péleg Utiliser SBOM et Feeds Analytics pour sécuriser votre chaîne d'approvisionnement logicielle

« Les éditeurs de logiciels doivent être tenus responsables lorsqu'ils ne respectent pas le devoir de diligence qu'ils ont envers les consommateurs, les entreprises ou les fournisseurs d'infrastructures critiques » (Maison Blanche). Aujourd'hui, tout fournisseur de logiciels est censé assumer une plus grande responsabilité pour garantir l'intégrité et la sécurité des logiciels par le biais d'accords contractuels, de versions et de mises à jour de logiciels, de notifications et […]

En savoir plus.
Cyber ​​Risquedécaler l'image vers la gauche
Rubi Arbel Un équilibre frappant : redéfinir la sécurité logicielle avec « Shift Left » et les garde-corps SDLC

TL;DR Ces dernières années, l'industrie technologique a défendu avec ferveur le concept de « virage à gauche » dans le développement de logiciels, plaidant pour une intégration précoce des pratiques de sécurité dans le cycle de vie du développement. Ce mouvement vise à donner aux développeurs la responsabilité d'assurer la sécurité de leur code dès le début du projet. Cependant, même si les intentions derrière cette approche sont […]

En savoir plus.
Cyber ​​RisqueNomenclature ML
Danny Nebenzahl ML-Quoi ? Comprendre le concept et les utilisations de ML-Bom

L'industrie n'a pas encore pleinement compris l'idée d'un SBOM, et nous avons déjà commencé à entendre un nouveau terme – ML-BOM – Machine Learning Bill of Material. Avant que la panique ne s'installe, comprenons pourquoi une telle nomenclature doit être produite, les défis liés à la génération d'une ML-BOM et à quoi une telle ML-BOM peut ressembler. […]

En savoir plus.
Cyber ​​Risque
Danny Nebenzahl Une rencontre secrète dans la chaîne d'approvisionnement logicielle

L'un des risques de la chaîne d'approvisionnement en logiciels est la fuite de secrets. Les secrets sont omniprésents dans la chaîne d'approvisionnement des logiciels ; les développeurs et les pipelines CI\CD doivent utiliser des secrets pour accéder au SCM, au pipeline, aux registres d'artefacts, aux environnements cloud et aux services externes. Et quand les secrets sont partout, ce n’est qu’une question de temps […]

En savoir plus.
Cyber ​​RisqueUne image d'un échiquier
Barak Brudo Qu'est-ce qui a changé dans le cadre de cybersécurité 2.0 du NIST et pourquoi devriez-vous vous en soucier ?

Début août, l'Institut national américain des normes et technologies (NIST) a publié une version préliminaire 2.0 de son cadre de cybersécurité historique, publié pour la première fois en 2014. De nombreux changements ont eu lieu au cours des dix dernières années, notamment le niveau croissant de menaces de cybersécurité que le document original présentait pour aider les pays critiques […]

En savoir plus.
1 2 3 4 5