Blog

Cyber ​​RisqueUne image de cybersécurité futuriste
Doron Péri Comment Scribe Security s'aligne sur le Guide du leader de Gartner sur la sécurité de la chaîne d'approvisionnement logicielle

Le 20 juin 2024, Gartner a publié son influent Guide du leader sur la sécurité de la chaîne d'approvisionnement logicielle, soulignant le besoin croissant de se défendre contre les attaques de la chaîne d'approvisionnement logicielle. Avec la fréquence et la sophistication croissantes de ces attaques, les organisations sont confrontées à des risques importants qu'elles doivent gérer efficacement. Cet article interprète les conclusions essentielles du rapport de Gartner. Il explique comment Scribe […]

En savoir plus
Cyber ​​RisqueUne image de l'IA et du SSCS
Danny Nebenzahl L'impact de l'IA sur la sécurité de la chaîne d'approvisionnement des logiciels

À l’heure où les cybermenaces gagnent en sophistication et en ampleur, les entreprises s’appuient de plus en plus sur l’intelligence artificielle (IA) pour renforcer leurs cadres de sécurité. Cette tendance est particulièrement significative dans le domaine de la sécurité de la chaîne d’approvisionnement de logiciels, où l’IA devient un outil essentiel pour identifier les vulnérabilités, prédire les menaces émergentes et rationaliser le développement et le déploiement […]

En savoir plus
Cyber ​​RisqueBannière SCA vs SBOM
Nir Péleg SCA et SBOM : quelle est la différence ?

Cela leur est associé dans une application logicielle donnée. À l'aide des outils SCA, l'intégralité de la base de code d'une application est recherchée pour découvrir toutes les bibliothèques et composants open source utilisés dans l'application, leurs versions sont surveillées et il découvre également les vulnérabilités connues de ces composants. Objet de SCA L'objectif principal […]

En savoir plus
Cyber ​​Risque
Doron Péri Comparaison de l'ASPM et du CSPM : comprendre les différences et les applications

Il est d’une importance cruciale de sécuriser les environnements et les applications cloud étant donné que le monde est désormais un village planétaire. Deux solutions essentielles à ces fins dans les organisations sont Application Security Posture Management (ASPM) et Cloud Security Posture Management (CSPM). Chacun remplit une fonction de sécurité, bien qu'ils remplissent cette fonction dans des contextes différents et […]

En savoir plus
Cyber ​​RisqueUne image de boussole sur le code
Doron Péri Naviguer dans les directives SBOM de la NSA : étapes essentielles pour une sécurité efficace de la chaîne d'approvisionnement logicielle

Dans le paysage numérique actuel, la sécurité des logiciels est primordiale. La National Security Agency (NSA), en collaboration avec la Cybersecurity and Infrastructure Security Agency (CISA), a établi des lignes directrices complètes pour la gestion des nomenclatures logicielles (SBOM). Ces lignes directrices sont cruciales pour les organisations qui souhaitent renforcer leur posture de cybersécurité et atténuer les risques dans leur chaîne d’approvisionnement logicielle. Pourquoi […]

En savoir plus
Cyber ​​RisqueImage des meilleures pratiques
Nir Péleg Sécurité de la chaîne d'approvisionnement logicielle : les 7 meilleures pratiques à connaître

Dans le paysage numérique interconnecté d’aujourd’hui, il est primordial d’assurer la sécurité de votre chaîne d’approvisionnement logicielle. La chaîne d'approvisionnement logicielle englobe tous les processus et composants impliqués dans le développement, la création et le déploiement de logiciels, et elle est de plus en plus ciblée par les cyberattaques. Ayant travaillé avec de nombreuses entreprises et bénéficiant d'une vaste expérience du secteur, je peux partager en toute confiance certains de […]

En savoir plus
Cyber ​​RisqueImage d'une porte dérobée
Danny Nebenzahl Outils SBOM à la rescousse – le cas de porte dérobée XZ Utils

Qu'est-ce que la porte dérobée de XZ Utils (CVE-2024-3094) ? CVE-2024-3094, publiée début avril 2024, est une porte dérobée insérée de manière malveillante dans un utilitaire Linux. Il a été détecté par Andres Freund, un ingénieur logiciel Microsoft curieux et soucieux de la sécurité, sur le point d'être intégré aux principales distributions Linux. Si cela avait réussi, un nombre inimaginable de serveurs […]

En savoir plus
AutresProtection de l'IA
Danny Nebenzahl Étapes pratiques pour protéger votre pipeline MLOps

Imaginez la prochaine réunion du conseil d'administration. En tant que responsable de la sécurité dans votre organisation, vous présenterez votre présentation standard avec les risques, les atténuations et les incidents. Ensuite, l'un des membres du conseil d'administration demandera : comment vous préparez-vous à protéger les nouvelles technologies d'IA et les pipelines MLOps que l'entreprise utilise déjà ? Voici votre réponse. IA […]

En savoir plus
Cyber ​​RisqueImage de clarté
Mikey Strauss Du chaos à la clarté : naviguer dans Policy Engine pour la conformité

Bienvenue dans la deuxième partie de notre série de blogs, où nous approfondissons les puissantes capacités de Valint. Dans cet article, nous nous concentrerons sur le moteur de politiques de Valint et son rôle central pour garantir la conformité tout au long de votre chaîne d'approvisionnement. Dans notre précédent article de blog, nous avons fourni un aperçu des principes de conception de Valint. Comment le moteur de politique […]

En savoir plus
Cyber ​​RisqueImage de la sécurité des applications
Barak Brudo Qu’est-ce que l’ASPM ?®

Avec la complexité croissante des applications et la prolifération des menaces de sécurité, assurer la sécurité des applications logicielles est devenu un défi de taille pour les organisations. La gestion de la posture de sécurité des applications (ASPM) apparaît comme une solution à ces défis, fournissant un cadre pour améliorer la visibilité, gérer les vulnérabilités et appliquer des contrôles de sécurité tout au long du cycle de vie du développement logiciel. Le […]

En savoir plus
1 2 3 4 ... 6