ブログ

サイバーリスク
ドロン・ペリ ASPM と CSPM の比較: 違いと用途を理解する

世界がグローバル ビレッジになった今、クラウド環境とアプリケーションのセキュリティを確保することは非常に重要です。組織でこれらの目的に不可欠な 2 つのソリューションは、アプリケーション セキュリティ ポスチャ管理 (ASPM) とクラウド セキュリティ ポスチャ管理 (CSPM) です。それぞれがセキュリティ機能を実行しますが、その機能は異なる設定で提供され、[…]

続きを読む
サイバーリスクコード上のコンパスの画像
ドロン・ペリ NSA の SBOM ガイドラインを理解する: 効果的なソフトウェア サプライ チェーン セキュリティを実現するための必須ステップ

今日のデジタル環境では、ソフトウェア セキュリティが最も重要です。国家安全保障局 (NSA) は、サイバーセキュリティおよびインフラストラクチャ セキュリティ局 (CISA) と連携して、ソフトウェア部品表 (SBOM) 管理に関する包括的なガイドラインを策定しました。これらのガイドラインは、サイバーセキュリティ体制を強化し、ソフトウェア サプライ チェーンのリスクを軽減することを目指す組織にとって非常に重要です。なぜ […]

続きを読む
サイバーリスクベストプラクティス画像
ニル・ペレグ ソフトウェア サプライ チェーンのセキュリティ: 知っておくべき 7 つのベスト プラクティス

今日の相互接続されたデジタル環境では、ソフトウェア サプライ チェーンのセキュリティを確保することが最も重要です。ソフトウェア サプライ チェーンには、ソフトウェアの開発、構築、展開に関わるすべてのプロセスとコンポーネントが含まれており、サイバー攻撃の標的になることが増えています。数多くの企業と協力し、幅広い業界経験を活かして、自信を持っていくつかのヒントを共有できます。[…]

続きを読む
サイバーリスクバックドアのイメージ
ダニー・ネベンザール SBOM ツールによる救済 – XZ Utils バックドア ケース

XZ Utils (CVE-2024-3094) バックドアとは何ですか? 2024 年 3094 月初めに公開された CVE-2024-XNUMX は、Linux ユーティリティに悪意を持って挿入されたバックドアです。これは、好奇心旺盛でセキュリティ意識の高い Microsoft ソフトウェア エンジニアである Andres Freund によって、主要な Linux ディストリビューションに統合される寸前に発見されました。これが成功していれば、想像を絶する数のサーバーが […]

続きを読む
未分類AI保護
ダニー・ネベンザール MLOps パイプラインを保護するための実践的な手順

次の取締役会を想像してみてください。組織のセキュリティ リーダーであるあなたは、リスク、緩和策、およびインシデントを含む標準デッキを提示します。次に、取締役会のメンバーの 1 人が「新しい AI テクノロジーと会社がすでに使用している MLOps パイプラインを保護するための準備はどのようにしていますか?」と尋ねます。これがあなたの答えです。 AI […]

続きを読む
サイバーリスク透明度のイメージ
マイキー・ストラウス 混沌から明確さへ: コンプライアンスのためのポリシー エンジンのナビゲート

ブログ シリーズの第 2 部へようこそ。ここでは、Valint の強力な機能をさらに詳しく掘り下げます。この記事では、Valint のポリシー エンジンと、サプライ チェーン全体でのコンプライアンスを確保する上でのその重要な役割に焦点を当てます。前回のブログ投稿では、Valint の設計原則の概要を説明しました。ポリシー エンジンのしくみ […]

続きを読む
サイバーリスクアプリケーションセキュリティのイメージ
バラク・ブルード ASPMとは?®

アプリケーションの複雑化とセキュリティ脅威の蔓延に伴い、ソフトウェア アプリケーションのセキュリティを確保することが組織にとって大きな課題となっています。 Application Security Posture Management (ASPM) は、これらの課題の解決策として登場し、可視性の向上、脆弱性の管理、ソフトウェア開発ライフサイクル全体にわたるセキュリティ制御の強化のためのフレームワークを提供します。 […]

続きを読む
サイバーリスク無限の記号を持っている手
バラク・ブルード CI/CD セキュリティのベスト プラクティス

CI/CD パイプライン内で何が起こっているかの詳細は、悪名高いほど不透明です。命令のパイプライン リストである YAML 構成ファイルを作成したにもかかわらず、すべてが記述どおりに正確に行われることをどうやって確認できるのでしょうか?さらに悪いことに、パイプラインの大部分は完全に一時的なものであるため、故障が発生した場合でも、[…]

続きを読む
サイバーリスク要件のイメージ
ドロン・ペリ SDLC のセキュリティ標準を維持し、SSDF 要件に対処する方法

セキュア ソフトウェア開発フレームワーク (SSDF)、別名 NIST SP800-218 は、大統領令 14028 に応じて NIST によって開発された一連のガイドラインであり、特にソフトウェア サプライ チェーン セキュリティに関する米国のサイバーセキュリティ体制の強化に焦点を当てています。 SSDF はベスト プラクティスのフレームワークであり、標準ではありません。特に次のような組織に関連しますが、[…]

続きを読む
サイバーリスクレベル到達イメージ
ダニー・ネベンザール SLSA レベルに到達するために必要なこと – 非常に実践的なガイド

背景 SLSA (Supply-chain Levels for Software Artifacts) は、改ざんの防止、整合性の向上、パッケージとインフラストラクチャの保護を目的としたセキュリティ フレームワークです。 SLSA の中核となる概念は、ソフトウェア アーティファクトは、次の 3 つの要件を満たしている場合にのみ信頼できるというものです。 アーティファクトには、その起源と構築プロセスを説明する来歴文書が必要です […]

続きを読む
1 2 3 4 ... 6