ブログ

サイバーリスクドキュメント共有の抽象的なイメージ
バラク・ブルード CISA の SBOM 共有ライフサイクル レポートから学べること

2023 年 XNUMX 月、DHS、CISA、DOE、CESER は「ソフトウェア部品表 (SBOM) 共有ライフサイクル レポート」というタイトルのレポートを発表しました。このレポートの目的は、人々が SBOM を共有している現在の方法を調査し、一般的に、この共有をより洗練された方法でより適切に行う方法を概説することでした。

続きを読む
サイバーリスク
バラク・ブルード 混沌から明瞭さへ: 証明書でサプライ チェーンを保護する方法

誰もが徐々に意識を高めているため、ソフトウェア サプライ チェーンの保護は、あらゆる組織のサイバー セキュリティ戦略の重要な部分となるはずです。ソフトウェア サプライ チェーンの脅威を軽減するための包括的な戦略を作成する際の主な困難の 1 つは、サプライ チェーンの複雑さと多様性です。各サプライチェーンは独自であり、その要素は […]

続きを読む
サイバーリスク承認されたコードを示す画像
バラク・ブルード 3CX デスクトップ アプリ攻撃を使用してソフトウェアの署名と検証の重要性を説明する

2023 年 3 月下旬、セキュリティ研究者は、XNUMXCX のビジネス コミュニケーション ソフトウェア (主に同社の音声およびビデオ通話デスクトップ アプリ) に対する脅威アクターによる複雑なソフトウェア サプライ チェーン攻撃を暴露しました。研究者らは、このアプリは何らかの形でトロイの木馬化されており、これを使用すると組織が脅威アクターによる窃盗計画にさらされる可能性があると警告した。 […]

続きを読む
サイバーリスクパイプラインを覗いている人の画像
バラク・ブルード CI/CD パイプライン内で実際に何が起こっているかについて、どの程度自信がありますか?保護すべき要素とその方法

CI/CD パイプラインは、内部で正確に何が行われているかが不透明であることで知られています。たとえ YAML 構成ファイル (命令のパイプライン リスト) を作成したのはあなただったとしても、すべてが記述どおりに正確に行われることをどうやって確認できるでしょうか?さらに悪いことに、ほとんどのパイプラインは完全に一時的なものであるため、たとえ何か悪いことが起こっても、何も起こりません。

続きを読む
サイバーリスクOpenSSL を示すイメージ
バラク・ブルード OpenSSL パッチ 3.0.7 のストーリーとそこから学べる教訓

OpenSSL は、コンピュータ ネットワーク上で安全な通信を実装するために広く使用されているオープンソース ソフトウェア ライブラリです。どのくらい広く使われていますか?そうですね、HTTPS Web ページにアクセスしたことがある場合は、OpenSSL 暗号化を介してアクセスした可能性があります。このライブラリは、データの暗号化、復号化、認証、デジタル署名検証のための暗号化機能とプロトコルを提供します。 OpenSSL は […]

続きを読む
サイバーリスクEU の法律を説明する画像
バラク・ブルード デジタル サービスを守る: 欧州サイバー レジリエンス法の内情

ハードウェア製品とソフトウェア製品の両方に対するサイバー攻撃が驚くほど頻繁になっています。 Cyber​​security Ventures によると、7 年にサイバー犯罪による世界の被害額は推定 2022 兆ドルに達します。これほど高額な費用がかかるため、企業と政府の両方が注目するのも不思議ではありません。米国は大統領大統領令で先導した […]

続きを読む
サイバーリスクCI/CD パイプラインを示すイメージ
バラク・ブルード 脆弱性から勝利へ: CI/CD パイプラインの防御

自動化された CI/CD (継続的インテグレーション/継続的デリバリー) パイプラインは、開発をスピードアップするために使用されます。コードを取得し、マージ、ビルド、テストし、自動的に出荷するトリガーやスケジューリングがあるのは素晴らしいことです。ただし、速度と使いやすさを重視して構築されているということは、ほとんどのパイプラインは本質的にセキュリティを考慮して構築されていないことを意味します […]

続きを読む
サイバーリスク
バラク・ブルード VEXの将来はどうなるでしょうか?そしてそれはあなたにどのような影響を与えるでしょうか?

新しい脆弱性が公開される割合は常に増加しています。現在、年間平均 15,000 CVE に達しています。 2022 年は 26,000 件を超える新しい CVE が報告されており、際立っています。明らかに、すべての脆弱性がソフトウェアに関連しているわけではありません。特定の脆弱性が問題であるかどうかを判断するには、まず次のことを把握する必要があります […]

続きを読む
サイバーリスク比較を示す画像
バラク・ブルード SPDX と CycloneDX: SBOM フォーマットの比較

脆弱性管理およびサイバーセキュリティ ツールとしてソフトウェア部品表 (SBOM) の採用が増えているにもかかわらず、多くの組織は、現在使用されている 2 つの最も一般的な SBOM 形式である SPDX と CycloneDX を理解するのに依然として苦労しています。この記事では、これら 2 つの形式を比較して、適切な形式を選択できるようにします […]

続きを読む
未分類保護を説明するイメージ
ドロン・ペリ アプリケーション セキュリティからソフトウェア サプライ チェーン セキュリティまで: 新たなアプローチが必要

ソフトウェア製品を保護するための従来のアプローチは、カスタム コードの脆弱性を排除し、サードパーティの依存関係における既知のリスクからアプリケーションを保護することに重点を置いています。しかし、この方法は不十分であり、ソフトウェア サプライ チェーンによってもたらされる脅威の全範囲に対処できません。生産から流通に至るまで、このチェーンのあらゆる側面を保護することを怠っています […]

続きを読む
1 2 3 4 5 6