ブログ

サイバーリスクリスクのサイコロのイメージ
ニル・ペレグ SBOM とフィード分析を使用してソフトウェア サプライ チェーンを保護する

ソフトウェア ベンダーは、消費者、企業、または重要なインフラストラクチャ プロバイダー (ホワイト ハウス) に対して負う注意義務を果たさない場合、責任を負わなければなりません。今日、ソフトウェア プロバイダーは、契約上の合意、ソフトウェアのリリースとアップデート、通知などを通じてソフトウェアの完全性とセキュリティを確保することに対して、より大きな責任を負うことが期待されています。

続きを読む
サイバーリスク画像を左にシフト
ルビ・アルベル 絶妙なバランス: 「シフト レフト」と SDLC ガードレールによるソフトウェア セキュリティの再定義

TL;DR 近年、テクノロジー業界はソフトウェア開発における「シフトレフト」の概念を熱心に支持し、セキュリティ慣行を開発ライフサイクルに早期に統合することを提唱しています。この動きは、プロジェクトの開始時からコードのセキュリティを確保する責任を開発者に与えることを目的としています。ただし、このアプローチの背後にある意図は次のとおりです […]

続きを読む
サイバーリスクML BOM
ダニー・ネベンザール ML-何? ML-Bom の概念と用途を理解する

業界はまだ SBOM の概念を完全には理解していませんが、すでに ML-BOM (機械学習部品表) という新しい用語を耳にし始めています。パニックが始まる前に、なぜこのような BOM を作成する必要があるのか​​、ML-BOM を生成する際の課題、およびそのような ML-BOM がどのようなものかを理解しましょう。 […]

続きを読む
サイバーリスク
ダニー・ネベンザール ソフトウェアサプライチェーンでの秘密の出会い

ソフトウェア サプライ チェーンのリスクの 1 つは機密漏洩です。秘密はソフトウェア サプライ チェーンのいたるところにあります。開発者と CI/CD パイプラインは、SCM、パイプライン、アーティファクト レジストリ、クラウド環境、および外部サービスにアクセスするためにシークレットを使用する必要があります。そして、秘密があちこちにある場合、それは時間の問題です […]

続きを読む
サイバーリスクチェス盤のイメージ
バラク・ブルード NIST のサイバーセキュリティ フレームワーク 2.0 で何が変わったのか、なぜ気にする必要があるのか​​?

2.0 月初旬、米国国立標準技術研究所 (NIST) は、2014 年に初めて公開された画期的なサイバーセキュリティ フレームワークのドラフト 10 バージョンをリリースしました。過去 XNUMX 年間で多くの変化があり、その中で特に重要なのは、サイバーセキュリティ フレームワークのレベルの上昇です。元の文書では重大な問題を解決するために記載されていたサイバーセキュリティの脅威 […]

続きを読む
サイバーリスク依存関係グラフを表す画像
マイキー・ストラウス CycloneDX SBOM 依存関係グラフ – 何に適していますか?

最近、SBOM についてよく耳にします。その有用性、構成、セキュリティと規制の要件について聞きました。今回は、CyclonDX SBOM のあまり知られていない部分であるディペンデンシー グラフについてお話したいと思います。名前が示すのとは異なり、ディペンデンシー グラフは […]

続きを読む
サイバーリスク壊れたパズルのイメージ
バラク・ブルード SBOM 署名: 絶えず変化するジグソー問題の解決

ここ数年、SBOM (ソフトウェア部品表) について多くの言葉が書かれてきました。これだけの露出があると、人々は説明するのに十分な内容を知っていると感じます。これはソフトウェアの構成要素のリストであり、透明性とセキュリティにとって重要であり、一時的な依存関係を明らかにするのに役立ちます。全て […]

続きを読む
サイバーリスク
バラク・ブルード Valint を使用して SDLC にポリシーを適用する

Valint は、証拠を作成、管理、署名、検証するための主要な Scribe ツールです。前回の投稿では、CI/CD パイプラインのセキュリティを検証する際の主要なツールとして証拠の署名と検証を使用する理論について説明しました。簡単に思い出していただきますと、Scribe が提案したモデルには、シャッフルしたり、[…]

続きを読む
サイバーリスク
バラク・ブルード CISA の安全なソフトウェア自己証明書の共通フォーム: 責任の転換点

2022 年 XNUMX 月、米国管理予算局 (OMB) は、ソフトウェア サプライ チェーンを米国連邦政府が許容できる程度に保護するために必要な手順に関する画期的なメモを発行しました。ソフトウェアを製造する政府および連邦政府機関と取引を希望する企業は、以下に準拠する必要があります […]

続きを読む
サイバーリスク
バラク・ブルード 脆弱性スキャンで CVE バーンアウトとアラート疲労を回避するには?

CVE (共通脆弱性および暴露) スキャンは、ソフトウェア アプリケーションを保護するために不可欠です。ただし、ソフトウェア スタックの複雑さが増すにつれて、すべての CVE を特定して対処することが困難になる場合があります。現在の CVE スキャンに関する最大の問題の 1 つは、誤検知の蔓延です。誤検知では、パッケージ内で脆弱性が特定されません […]

続きを読む
1 2 3 4 5 6