Blog

Cyber ​​Risque
Doron Péri Comparaison de l'ASPM et du CSPM : comprendre les différences et les applications

Il est d’une importance cruciale de sécuriser les environnements et les applications cloud étant donné que le monde est désormais un village planétaire. Deux solutions essentielles à ces fins dans les organisations sont Application Security Posture Management (ASPM) et Cloud Security Posture Management (CSPM). Chacun remplit une fonction de sécurité, bien qu'ils remplissent cette fonction dans des contextes différents et […]

En savoir plus
Cyber ​​RisqueUne image de boussole sur le code
Doron Péri Naviguer dans les directives SBOM de la NSA : étapes essentielles pour une sécurité efficace de la chaîne d'approvisionnement logicielle

Dans le paysage numérique actuel, la sécurité des logiciels est primordiale. La National Security Agency (NSA), en collaboration avec la Cybersecurity and Infrastructure Security Agency (CISA), a établi des lignes directrices complètes pour la gestion des nomenclatures logicielles (SBOM). Ces lignes directrices sont cruciales pour les organisations qui souhaitent renforcer leur posture de cybersécurité et atténuer les risques dans leur chaîne d’approvisionnement logicielle. Pourquoi […]

En savoir plus
Cyber ​​RisqueImage des meilleures pratiques
Nir Péleg Sécurité de la chaîne d'approvisionnement logicielle : les 7 meilleures pratiques à connaître

Dans le paysage numérique interconnecté d’aujourd’hui, il est primordial d’assurer la sécurité de votre chaîne d’approvisionnement logicielle. La chaîne d'approvisionnement logicielle englobe tous les processus et composants impliqués dans le développement, la création et le déploiement de logiciels, et elle est de plus en plus ciblée par les cyberattaques. Ayant travaillé avec de nombreuses entreprises et bénéficiant d'une vaste expérience du secteur, je peux partager en toute confiance certains de […]

En savoir plus
Cyber ​​RisqueImage d'une porte dérobée
Danny Nebenzahl Outils SBOM à la rescousse – le cas de porte dérobée XZ Utils

Qu'est-ce que la porte dérobée de XZ Utils (CVE-2024-3094) ? CVE-2024-3094, publiée début avril 2024, est une porte dérobée insérée de manière malveillante dans un utilitaire Linux. Il a été détecté par Andres Freund, un ingénieur logiciel Microsoft curieux et soucieux de la sécurité, sur le point d'être intégré aux principales distributions Linux. Si cela avait réussi, un nombre inimaginable de serveurs […]

En savoir plus
AutresProtection de l'IA
Danny Nebenzahl Étapes pratiques pour protéger votre pipeline MLOps

Imaginez la prochaine réunion du conseil d'administration. En tant que responsable de la sécurité dans votre organisation, vous présenterez votre présentation standard avec les risques, les atténuations et les incidents. Ensuite, l'un des membres du conseil d'administration demandera : comment vous préparez-vous à protéger les nouvelles technologies d'IA et les pipelines MLOps que l'entreprise utilise déjà ? Voici votre réponse. IA […]

En savoir plus
Cyber ​​RisqueImage de clarté
Mikey Strauss Du chaos à la clarté : naviguer dans Policy Engine pour la conformité

Bienvenue dans la deuxième partie de notre série de blogs, où nous approfondissons les puissantes capacités de Valint. Dans cet article, nous nous concentrerons sur le moteur de politiques de Valint et son rôle central pour garantir la conformité tout au long de votre chaîne d'approvisionnement. Dans notre précédent article de blog, nous avons fourni un aperçu des principes de conception de Valint. Comment le moteur de politique […]

En savoir plus
Cyber ​​RisqueImage de la sécurité des applications
Barak Brudo Qu’est-ce que l’ASPM ?®

Avec la complexité croissante des applications et la prolifération des menaces de sécurité, assurer la sécurité des applications logicielles est devenu un défi de taille pour les organisations. La gestion de la posture de sécurité des applications (ASPM) apparaît comme une solution à ces défis, fournissant un cadre pour améliorer la visibilité, gérer les vulnérabilités et appliquer des contrôles de sécurité tout au long du cycle de vie du développement logiciel. Le […]

En savoir plus
Cyber ​​RisqueMain tenant le signe de l'infini
Barak Brudo Meilleures pratiques de sécurité CI/CD

Les spécificités de ce qui se passe à l’intérieur des pipelines CI/CD sont tristement opaques. Même si vous avez écrit le fichier de configuration YAML, qui est la liste d'instructions du pipeline, comment pouvez-vous être certain que tout se passe exactement comme il est décrit ? Pire encore, la majorité des pipelines sont entièrement transitoires, donc même en cas de dysfonctionnement, […]

En savoir plus
Cyber ​​RisqueImage des exigences
Doron Péri Comment respecter les normes de sécurité dans le SDLC et répondre aux exigences du SSDF

Le Secure Software Development Framework (SSDF), AKA NIST SP800-218, est un ensemble de lignes directrices élaborées par le NIST en réponse au décret 14028, qui se concentre sur l'amélioration de la posture de cybersécurité des États-Unis, en particulier concernant la sécurité de la chaîne d'approvisionnement logicielle. SSDF est un cadre de bonnes pratiques, pas une norme. Bien que particulièrement pertinent pour les organisations qui […]

En savoir plus
Cyber ​​RisqueImage d’atteindre des niveaux
Danny Nebenzahl Ce que vous devez faire pour atteindre les niveaux SLSA – Un guide très pratique

Contexte SLSA (Supply-chain Levels for Software Artifacts) est un cadre de sécurité visant à empêcher la falsification, à améliorer l'intégrité et à sécuriser les packages et l'infrastructure. Le concept de base de SLSA est qu'un artefact logiciel ne peut être fiable que s'il répond à trois exigences : L'artefact doit avoir un document de provenance décrivant son origine et son processus de construction […]

En savoir plus
1 2 3 4 ... 6