Il nostro Blog

Rischio informaticoUn'immagine della sicurezza informatica futuristica
Doron Peri Come Scribe Security si allinea alla Guida per i leader di Gartner sulla sicurezza della supply chain del software

Il 20 giugno 2024, Gartner ha pubblicato la sua influente Leader's Guide to Software Supply Chain Security, evidenziando la crescente necessità di difendersi dagli attacchi alla supply chain del software. Con la crescente frequenza e sofisticatezza di questi attacchi, le organizzazioni affrontano rischi significativi che devono gestire in modo efficace. Questo post interpreta i risultati critici del report di Gartner. Spiega come Scribe […]

Per saperne di più
Rischio informaticoUn'immagine di AI e SSCS
Danny Nebenzahl L'impatto dell'intelligenza artificiale sulla sicurezza della supply chain del software

In un'epoca in cui le minacce informatiche stanno crescendo sia in termini di sofisticatezza che di scala, le organizzazioni si affidano sempre di più all'intelligenza artificiale (IA) per rafforzare i propri framework di sicurezza. Questa tendenza è particolarmente significativa nella sicurezza della supply chain del software, dove l'IA sta diventando uno strumento cruciale per identificare le vulnerabilità, prevedere le minacce emergenti e semplificare lo sviluppo e l'implementazione […]

Per saperne di più
Rischio informaticoBanner SCA e SBOM
Nir Peleg SCA e SBOM: qual è la differenza?

Questo è associato a loro in una determinata applicazione software. Utilizzando gli strumenti SCA viene ricercata l'intera base di codice di un'applicazione per scoprire tutte le librerie e i componenti open source utilizzati nell'applicazione, le loro versioni vengono monitorate e vengono scoperte anche le vulnerabilità note per tali componenti. Scopo della SCA L’obiettivo principale […]

Per saperne di più
Rischio informatico
Doron Peri Confronto ASPM e CSPM: comprendere le differenze e le applicazioni

È di fondamentale importanza proteggere gli ambienti e le applicazioni cloud dato che il mondo è ormai un villaggio globale. Due soluzioni fondamentali per questi scopi nelle organizzazioni sono Application Security Posture Management (ASPM) e Cloud Security Posture Management (CSPM). Ciascuno svolge una funzione di sicurezza, sebbene svolgano la funzione in diverse impostazioni e […]

Per saperne di più
Rischio informaticoUn'immagine della bussola sul codice
Doron Peri Navigazione nelle linee guida SBOM della NSA: passaggi essenziali per un'efficace sicurezza della catena di fornitura del software

Nel panorama digitale odierno, la sicurezza del software è fondamentale. La National Security Agency (NSA), in collaborazione con la Cybersecurity and Infrastructure Security Agency (CISA), ha stabilito linee guida complete per la gestione della distinta dei materiali del software (SBOM). Queste linee guida sono cruciali per le organizzazioni che mirano a rafforzare la propria posizione di sicurezza informatica e mitigare i rischi nella catena di fornitura del software. Perché […]

Per saperne di più
Rischio informaticoImmagine delle migliori pratiche
Nir Peleg Sicurezza della catena di fornitura del software: le 7 migliori pratiche che devi conoscere

Nel panorama digitale interconnesso di oggi, garantire la sicurezza della catena di fornitura del software è fondamentale. La catena di fornitura del software comprende tutti i processi e i componenti coinvolti nello sviluppo, nella realizzazione e nella distribuzione del software ed è sempre più presa di mira dagli attacchi informatici. Avendo lavorato con numerose aziende e sfruttando una vasta esperienza nel settore, posso condividere con sicurezza alcuni di […]

Per saperne di più
Rischio informaticoImmagine della backdoor
Danny Nebenzahl Strumenti SBOM in soccorso: il case backdoor XZ Utils

Cos'è la backdoor XZ Utils (CVE-2024-3094)? CVE-2024-3094, pubblicato all'inizio di aprile 2024, è una backdoor inserita in modo dannoso in un'utilità Linux. È stato rilevato da Andres Freund, un ingegnere informatico Microsoft curioso e attento alla sicurezza, sul punto di essere integrato nelle principali distribuzioni Linux. Se ciò fosse riuscito, un numero inimmaginabile di server […]

Per saperne di più
AltroProtezione dell'IA
Danny Nebenzahl Passi pratici verso la protezione della pipeline MLOps

Immagina la prossima riunione del consiglio. Tu, leader della sicurezza nella tua organizzazione, presenterai il tuo mazzo standard con rischi, mitigazioni e incidenti. Quindi, uno dei membri del consiglio chiederà: come vi state preparando a proteggere le nuove tecnologie di intelligenza artificiale e le pipeline MLOps che l’azienda sta già utilizzando? Ecco la tua risposta L’intelligenza artificiale […]

Per saperne di più
Rischio informaticoImmagine di chiarezza
Mikey Strauss Dal caos alla chiarezza: navigare nel motore delle policy per la conformità

Bentornati alla seconda parte della nostra serie di blog, in cui approfondiamo le potenti capacità di Valint. In questo articolo ci concentreremo sul motore delle policy di Valint e sul suo ruolo fondamentale nel garantire la conformità lungo tutta la catena di fornitura. Nel nostro precedente post sul blog, abbiamo fornito una panoramica dei principi di progettazione di Valint. Come il motore delle politiche […]

Per saperne di più
Rischio informaticoImmagine della sicurezza dell'applicazione
Barak Brudo Cos'è l'ASPM?®

Con la crescente complessità delle applicazioni e la proliferazione delle minacce alla sicurezza, garantire la sicurezza delle applicazioni software è diventata una sfida significativa per le organizzazioni. L'Application Security Posture Management (ASPM) emerge come una soluzione a queste sfide, fornendo un quadro per migliorare la visibilità, gestire le vulnerabilità e applicare controlli di sicurezza durante il ciclo di vita dello sviluppo del software. IL […]

Per saperne di più
1 2 3 4 ... 6