Il 20 giugno 2024, Gartner ha pubblicato la sua influente Leader's Guide to Software Supply Chain Security, evidenziando la crescente necessità di difendersi dagli attacchi alla supply chain del software. Con la crescente frequenza e sofisticatezza di questi attacchi, le organizzazioni affrontano rischi significativi che devono gestire in modo efficace. Questo post interpreta i risultati critici del report di Gartner. Spiega come Scribe […]
Per saperne di piùIn un'epoca in cui le minacce informatiche stanno crescendo sia in termini di sofisticatezza che di scala, le organizzazioni si affidano sempre di più all'intelligenza artificiale (IA) per rafforzare i propri framework di sicurezza. Questa tendenza è particolarmente significativa nella sicurezza della supply chain del software, dove l'IA sta diventando uno strumento cruciale per identificare le vulnerabilità, prevedere le minacce emergenti e semplificare lo sviluppo e l'implementazione […]
Per saperne di piùQuesto è associato a loro in una determinata applicazione software. Utilizzando gli strumenti SCA viene ricercata l'intera base di codice di un'applicazione per scoprire tutte le librerie e i componenti open source utilizzati nell'applicazione, le loro versioni vengono monitorate e vengono scoperte anche le vulnerabilità note per tali componenti. Scopo della SCA L’obiettivo principale […]
Per saperne di piùÈ di fondamentale importanza proteggere gli ambienti e le applicazioni cloud dato che il mondo è ormai un villaggio globale. Due soluzioni fondamentali per questi scopi nelle organizzazioni sono Application Security Posture Management (ASPM) e Cloud Security Posture Management (CSPM). Ciascuno svolge una funzione di sicurezza, sebbene svolgano la funzione in diverse impostazioni e […]
Per saperne di piùNel panorama digitale odierno, la sicurezza del software è fondamentale. La National Security Agency (NSA), in collaborazione con la Cybersecurity and Infrastructure Security Agency (CISA), ha stabilito linee guida complete per la gestione della distinta dei materiali del software (SBOM). Queste linee guida sono cruciali per le organizzazioni che mirano a rafforzare la propria posizione di sicurezza informatica e mitigare i rischi nella catena di fornitura del software. Perché […]
Per saperne di piùNel panorama digitale interconnesso di oggi, garantire la sicurezza della catena di fornitura del software è fondamentale. La catena di fornitura del software comprende tutti i processi e i componenti coinvolti nello sviluppo, nella realizzazione e nella distribuzione del software ed è sempre più presa di mira dagli attacchi informatici. Avendo lavorato con numerose aziende e sfruttando una vasta esperienza nel settore, posso condividere con sicurezza alcuni di […]
Per saperne di piùCos'è la backdoor XZ Utils (CVE-2024-3094)? CVE-2024-3094, pubblicato all'inizio di aprile 2024, è una backdoor inserita in modo dannoso in un'utilità Linux. È stato rilevato da Andres Freund, un ingegnere informatico Microsoft curioso e attento alla sicurezza, sul punto di essere integrato nelle principali distribuzioni Linux. Se ciò fosse riuscito, un numero inimmaginabile di server […]
Per saperne di piùImmagina la prossima riunione del consiglio. Tu, leader della sicurezza nella tua organizzazione, presenterai il tuo mazzo standard con rischi, mitigazioni e incidenti. Quindi, uno dei membri del consiglio chiederà: come vi state preparando a proteggere le nuove tecnologie di intelligenza artificiale e le pipeline MLOps che l’azienda sta già utilizzando? Ecco la tua risposta L’intelligenza artificiale […]
Per saperne di piùBentornati alla seconda parte della nostra serie di blog, in cui approfondiamo le potenti capacità di Valint. In questo articolo ci concentreremo sul motore delle policy di Valint e sul suo ruolo fondamentale nel garantire la conformità lungo tutta la catena di fornitura. Nel nostro precedente post sul blog, abbiamo fornito una panoramica dei principi di progettazione di Valint. Come il motore delle politiche […]
Per saperne di piùCon la crescente complessità delle applicazioni e la proliferazione delle minacce alla sicurezza, garantire la sicurezza delle applicazioni software è diventata una sfida significativa per le organizzazioni. L'Application Security Posture Management (ASPM) emerge come una soluzione a queste sfide, fornendo un quadro per migliorare la visibilità, gestire le vulnerabilità e applicare controlli di sicurezza durante il ciclo di vita dello sviluppo del software. IL […]
Per saperne di più