Rischio informatico

Rischio informaticoImmagine di lente di ingrandimento sul codice
Danny Nebenzahl Come integrare gli SBOM nell'intero SDLC

Nell'attuale panorama in rapida evoluzione dello sviluppo software, sicurezza e conformità sono diventate fondamentali. Poiché le organizzazioni si affidano sempre di più a componenti di terze parti e software open source, comprendere cosa c'è dentro il tuo software non è mai stato così importante. Inserisci la distinta base del software (SBOM), un elenco dettagliato di tutti i componenti, librerie e dipendenze che compongono il tuo software. Integrare gli SBOM […]

Per saperne di più
Rischio informaticoImmagine di mappa e bussola
Doron Peri Andresti in battaglia senza una mappa?

La protezione della tua catena di fornitura software inizia con la scoperta e la governance della tua "fabbrica di software" Nell'ambiente di sviluppo software odierno, i team gestiscono asset decentralizzati come repository di codice, pipeline di build e immagini di container. Mentre questo modello distribuito offre flessibilità e velocizza la produzione, frammenta anche gli asset e complica la governance e la supervisione della sicurezza, soprattutto perché […]

Per saperne di più
Rischio informaticoUn'immagine di identificazione delle vulnerabilità
Nir Peleg Identificazione delle vulnerabilità con una distinta base del software: garantire sicurezza, trasparenza e conformità

Con la crescente complessità delle catene di fornitura software, la gestione e la protezione dei componenti software sono diventate più impegnative. Per affrontare questo problema, è emersa una distinta base del software (SBOM) come strumento cruciale per garantire sicurezza, trasparenza e conformità nel ciclo di vita dello sviluppo software. Una SBOM è un registro completo di tutti i componenti utilizzati nella creazione di […]

Per saperne di più
Rischio informaticoUn'immagine della sicurezza informatica futuristica
Doron Peri Come Scribe Security si allinea alla Guida per i leader di Gartner sulla sicurezza della supply chain del software

Il 20 giugno 2024, Gartner ha pubblicato la sua influente Leader's Guide to Software Supply Chain Security, evidenziando la crescente necessità di difendersi dagli attacchi alla supply chain del software. Con la crescente frequenza e sofisticatezza di questi attacchi, le organizzazioni affrontano rischi significativi che devono gestire in modo efficace. Questo post interpreta i risultati critici del report di Gartner. Spiega come Scribe […]

Per saperne di più
Rischio informaticoUn'immagine di AI e SSCS
Danny Nebenzahl L'impatto dell'intelligenza artificiale sulla sicurezza della supply chain del software

In un'epoca in cui le minacce informatiche stanno crescendo sia in termini di sofisticatezza che di scala, le organizzazioni si affidano sempre di più all'intelligenza artificiale (IA) per rafforzare i propri framework di sicurezza. Questa tendenza è particolarmente significativa nella sicurezza della supply chain del software, dove l'IA sta diventando uno strumento cruciale per identificare le vulnerabilità, prevedere le minacce emergenti e semplificare lo sviluppo e l'implementazione […]

Per saperne di più
Rischio informaticoBanner SCA e SBOM
Nir Peleg SCA e SBOM: qual è la differenza?

Questo è associato a loro in una determinata applicazione software. Utilizzando gli strumenti SCA viene ricercata l'intera base di codice di un'applicazione per scoprire tutte le librerie e i componenti open source utilizzati nell'applicazione, le loro versioni vengono monitorate e vengono scoperte anche le vulnerabilità note per tali componenti. Scopo della SCA L’obiettivo principale […]

Per saperne di più
Rischio informatico
Doron Peri Confronto ASPM e CSPM: comprendere le differenze e le applicazioni

È di fondamentale importanza proteggere gli ambienti e le applicazioni cloud dato che il mondo è ormai un villaggio globale. Due soluzioni fondamentali per questi scopi nelle organizzazioni sono Application Security Posture Management (ASPM) e Cloud Security Posture Management (CSPM). Ciascuno svolge una funzione di sicurezza, sebbene svolgano la funzione in diverse impostazioni e […]

Per saperne di più
Rischio informaticoUn'immagine della bussola sul codice
Doron Peri Navigazione nelle linee guida SBOM della NSA: passaggi essenziali per un'efficace sicurezza della catena di fornitura del software

Nel panorama digitale odierno, la sicurezza del software è fondamentale. La National Security Agency (NSA), in collaborazione con la Cybersecurity and Infrastructure Security Agency (CISA), ha stabilito linee guida complete per la gestione della distinta dei materiali del software (SBOM). Queste linee guida sono cruciali per le organizzazioni che mirano a rafforzare la propria posizione di sicurezza informatica e mitigare i rischi nella catena di fornitura del software. Perché […]

Per saperne di più
Rischio informaticoImmagine delle migliori pratiche
Nir Peleg Sicurezza della catena di fornitura del software: le 7 migliori pratiche che devi conoscere

Nel panorama digitale interconnesso di oggi, garantire la sicurezza della catena di fornitura del software è fondamentale. La catena di fornitura del software comprende tutti i processi e i componenti coinvolti nello sviluppo, nella realizzazione e nella distribuzione del software ed è sempre più presa di mira dagli attacchi informatici. Avendo lavorato con numerose aziende e sfruttando una vasta esperienza nel settore, posso condividere con sicurezza alcuni di […]

Per saperne di più
Rischio informaticoImmagine della backdoor
Danny Nebenzahl Strumenti SBOM in soccorso: il case backdoor XZ Utils

Cos'è la backdoor XZ Utils (CVE-2024-3094)? CVE-2024-3094, pubblicato all'inizio di aprile 2024, è una backdoor inserita in modo dannoso in un'utilità Linux. È stato rilevato da Andres Freund, un ingegnere informatico Microsoft curioso e attento alla sicurezza, sul punto di essere integrato nelle principali distribuzioni Linux. Se ciò fosse riuscito, un numero inimmaginabile di server […]

Per saperne di più
1 2 3 ... 5