In un'epoca in cui le minacce informatiche stanno crescendo sia in termini di sofisticatezza che di scala, le organizzazioni si affidano sempre di più all'intelligenza artificiale (IA) per rafforzare i propri framework di sicurezza. Questa tendenza è particolarmente significativa nella sicurezza della supply chain del software, dove l'IA sta diventando uno strumento cruciale per identificare le vulnerabilità, prevedere le minacce emergenti e semplificare lo sviluppo e l'implementazione […]
Leggi di piùQuesto è associato a loro in una determinata applicazione software. Utilizzando gli strumenti SCA viene ricercata l'intera base di codice di un'applicazione per scoprire tutte le librerie e i componenti open source utilizzati nell'applicazione, le loro versioni vengono monitorate e vengono scoperte anche le vulnerabilità note per tali componenti. Scopo della SCA L’obiettivo principale […]
Leggi di piùÈ di fondamentale importanza proteggere gli ambienti e le applicazioni cloud dato che il mondo è ormai un villaggio globale. Due soluzioni fondamentali per questi scopi nelle organizzazioni sono Application Security Posture Management (ASPM) e Cloud Security Posture Management (CSPM). Ciascuno svolge una funzione di sicurezza, sebbene svolgano la funzione in diverse impostazioni e […]
Leggi di piùNel panorama digitale odierno, la sicurezza del software è fondamentale. La National Security Agency (NSA), in collaborazione con la Cybersecurity and Infrastructure Security Agency (CISA), ha stabilito linee guida complete per la gestione della distinta dei materiali del software (SBOM). Queste linee guida sono cruciali per le organizzazioni che mirano a rafforzare la propria posizione di sicurezza informatica e mitigare i rischi nella catena di fornitura del software. Perché […]
Leggi di piùNel panorama digitale interconnesso di oggi, garantire la sicurezza della catena di fornitura del software è fondamentale. La catena di fornitura del software comprende tutti i processi e i componenti coinvolti nello sviluppo, nella realizzazione e nella distribuzione del software ed è sempre più presa di mira dagli attacchi informatici. Avendo lavorato con numerose aziende e sfruttando una vasta esperienza nel settore, posso condividere con sicurezza alcuni di […]
Leggi di piùCos'è la backdoor XZ Utils (CVE-2024-3094)? CVE-2024-3094, pubblicato all'inizio di aprile 2024, è una backdoor inserita in modo dannoso in un'utilità Linux. È stato rilevato da Andres Freund, un ingegnere informatico Microsoft curioso e attento alla sicurezza, sul punto di essere integrato nelle principali distribuzioni Linux. Se ciò fosse riuscito, un numero inimmaginabile di server […]
Leggi di piùBentornati alla seconda parte della nostra serie di blog, in cui approfondiamo le potenti capacità di Valint. In questo articolo ci concentreremo sul motore delle policy di Valint e sul suo ruolo fondamentale nel garantire la conformità lungo tutta la catena di fornitura. Nel nostro precedente post sul blog, abbiamo fornito una panoramica dei principi di progettazione di Valint. Come il motore delle politiche […]
Leggi di piùCon la crescente complessità delle applicazioni e la proliferazione delle minacce alla sicurezza, garantire la sicurezza delle applicazioni software è diventata una sfida significativa per le organizzazioni. L'Application Security Posture Management (ASPM) emerge come una soluzione a queste sfide, fornendo un quadro per migliorare la visibilità, gestire le vulnerabilità e applicare controlli di sicurezza durante il ciclo di vita dello sviluppo del software. IL […]
Leggi di piùI dettagli di ciò che accade all’interno delle pipeline CI/CD sono notoriamente opachi. Nonostante abbia scritto il file di configurazione YAML, che è l'elenco delle istruzioni della pipeline, come puoi essere certo che tutto avvenga esattamente come descritto? Ancor peggio, la maggior parte delle condutture sono del tutto transitorie, quindi anche in caso di malfunzionamento, […]
Leggi di piùIl Secure Software Development Framework (SSDF), noto anche come NIST SP800-218, è un insieme di linee guida sviluppate dal NIST in risposta all'ordine esecutivo 14028, che si concentra sul miglioramento della posizione di sicurezza informatica degli Stati Uniti, in particolare per quanto riguarda la sicurezza della catena di fornitura del software. SSDF è un framework di best practice, non uno standard. Sebbene sia particolarmente rilevante per le organizzazioni che […]
Leggi di più