20 年 2024 月 XNUMX 日、ガートナーは影響力のある「ソフトウェア サプライ チェーン セキュリティのリーダー ガイド」を発表し、ソフトウェア サプライ チェーン攻撃に対する防御の必要性が高まっていることを強調しました。これらの攻撃の頻度と巧妙さが増すにつれて、組織は効果的に管理しなければならない重大なリスクに直面しています。この記事では、ガートナーのレポートの重要な調査結果を解釈します。Scribe […]
続きを読むサイバー脅威が高度化と規模拡大を続けている時代において、組織はセキュリティ フレームワークを強化するために人工知能 (AI) にますます依存するようになっています。この傾向はソフトウェア サプライ チェーンのセキュリティにおいて特に顕著であり、AI は脆弱性の特定、新たな脅威の予測、開発と展開の合理化において重要なツールになりつつあります。[…]
続きを読むそれは、特定のソフトウェア アプリケーションでそれらに関連付けられています。SCA ツールを使用すると、アプリケーションのコードベース全体が検索され、アプリケーションで使用されているすべてのオープン ソース ライブラリとコンポーネントが検索され、それらのバージョンが監視され、それらのコンポーネントの既知の脆弱性も検出されます。SCA の目的 主な目的 […]
続きを読む世界がグローバル ビレッジになった今、クラウド環境とアプリケーションのセキュリティを確保することは非常に重要です。組織でこれらの目的に不可欠な 2 つのソリューションは、アプリケーション セキュリティ ポスチャ管理 (ASPM) とクラウド セキュリティ ポスチャ管理 (CSPM) です。それぞれがセキュリティ機能を実行しますが、その機能は異なる設定で提供され、[…]
続きを読む今日のデジタル環境では、ソフトウェア セキュリティが最も重要です。国家安全保障局 (NSA) は、サイバーセキュリティおよびインフラストラクチャ セキュリティ局 (CISA) と連携して、ソフトウェア部品表 (SBOM) 管理に関する包括的なガイドラインを策定しました。これらのガイドラインは、サイバーセキュリティ体制を強化し、ソフトウェア サプライ チェーンのリスクを軽減することを目指す組織にとって非常に重要です。なぜ […]
続きを読む今日の相互接続されたデジタル環境では、ソフトウェア サプライ チェーンのセキュリティを確保することが最も重要です。ソフトウェア サプライ チェーンには、ソフトウェアの開発、構築、展開に関わるすべてのプロセスとコンポーネントが含まれており、サイバー攻撃の標的になることが増えています。数多くの企業と協力し、幅広い業界経験を活かして、自信を持っていくつかのヒントを共有できます。[…]
続きを読むXZ Utils (CVE-2024-3094) バックドアとは何ですか? 2024 年 3094 月初めに公開された CVE-2024-XNUMX は、Linux ユーティリティに悪意を持って挿入されたバックドアです。これは、好奇心旺盛でセキュリティ意識の高い Microsoft ソフトウェア エンジニアである Andres Freund によって、主要な Linux ディストリビューションに統合される寸前に発見されました。これが成功していれば、想像を絶する数のサーバーが […]
続きを読む次の取締役会を想像してみてください。組織のセキュリティ リーダーであるあなたは、リスク、緩和策、およびインシデントを含む標準デッキを提示します。次に、取締役会のメンバーの 1 人が「新しい AI テクノロジーと会社がすでに使用している MLOps パイプラインを保護するための準備はどのようにしていますか?」と尋ねます。これがあなたの答えです。 AI […]
続きを読むブログ シリーズの第 2 部へようこそ。ここでは、Valint の強力な機能をさらに詳しく掘り下げます。この記事では、Valint のポリシー エンジンと、サプライ チェーン全体でのコンプライアンスを確保する上でのその重要な役割に焦点を当てます。前回のブログ投稿では、Valint の設計原則の概要を説明しました。ポリシー エンジンのしくみ […]
続きを読むアプリケーションの複雑化とセキュリティ脅威の蔓延に伴い、ソフトウェア アプリケーションのセキュリティを確保することが組織にとって大きな課題となっています。 Application Security Posture Management (ASPM) は、これらの課題の解決策として登場し、可視性の向上、脆弱性の管理、ソフトウェア開発ライフサイクル全体にわたるセキュリティ制御の強化のためのフレームワークを提供します。 […]
続きを読む