Viktor Kartashov와 공동 집필했습니다. NIST SP 800–190 표준은 이미지 출처부터 런타임 제어까지 모든 것을 포괄하는 컨테이너화된 애플리케이션 보안을 위한 체계적인 지침을 제공합니다. 빠르게 변화하는 DevOps 환경에서 컨테이너 사용이 폭발적으로 증가함에 따라 이러한 요구 사항을 충족하는 것은 필수적이면서도 어려운 과제가 되고 있습니다. 하지만 여기서 제시하는 SP 800–190은 단지 하나의 사용 사례일 뿐입니다. 더 중요한 것은 […]
더보기in-toto란 무엇이며 소프트웨어 공급망을 어떻게 보호할까요? 최근 몇 년간 3CX, Codecov, Solarwinds와 같은 소프트웨어 공급망 공격은 기존 개발 파이프라인의 취약성을 부각시켰습니다. 이에 대응하여 오픈소스 커뮤니티는 소프트웨어 제공의 모든 단계에서 무결성을 보장하는 프레임워크인 in-toto를 개발했습니다. In-toto […]
더보기오늘날의 소프트웨어 개발 환경에서 개발자 프로필의 다양성은 장점이자 취약점입니다. 선의이지만 불완전한 "좋은 개발자"에서 AI 생성 코드를 사용하는 "시민 개발자", 심지어 "악의적인 개발자"에 이르기까지 첨부된 분류법은 다양한 수준의 경험, 의도 및 행동이 상당한 소프트웨어 개발 수명 주기(SDLC) 위험을 초래할 수 있음을 강조합니다. Scribe Security는 […]
더보기대부분의 소프트웨어 조직은 코드 관리, 빌드, 레지스트리, 전달 및 배포를 위해 여러 플랫폼을 사용합니다. SDLC 및 소프트웨어 공급망의 보안을 관리하려면 GitHub의 기본 기능을 넘어서는 통합 플랫폼이 필요합니다. 효과적인 위험 관리에는 코드에서 클라우드까지 명확한 추적 가능성과 거버넌스가 필요합니다. 모든 컨테이너 이미지와 릴리스된 아티팩트가 […]에 연결되도록 해야 합니다.
더보기연방 소프트웨어 보안의 풍경은 상당한 변화를 겪고 있습니다. 2025년 XNUMX월, 백악관은 연방 기관에서 사용하는 타사 소프트웨어 공급망의 보안과 투명성을 강화하는 데 초점을 맞춘 새로운 행정 명령을 발표했습니다. 이 명령은 소프트웨어 공급업체가 이해하고 대비해야 하는 중요한 변화를 도입합니다. 특히 […]
더보기오늘날 빠르게 진화하는 소프트웨어 개발 환경에서 보안과 규정 준수가 가장 중요해졌습니다. 조직이 타사 구성 요소와 오픈 소스 소프트웨어에 점점 더 의존함에 따라 소프트웨어 내부에 무엇이 있는지 이해하는 것이 그 어느 때보다 중요해졌습니다. 소프트웨어를 구성하는 모든 구성 요소, 라이브러리 및 종속성의 자세한 목록인 소프트웨어 자재 목록(SBOM)을 소개합니다. SBOM 통합 […]
더보기소프트웨어 공급망 보안은 '소프트웨어 팩토리'의 발견 및 거버넌스에서 시작됩니다. 오늘날의 소프트웨어 개발 환경에서 팀은 코드 저장소, 빌드 파이프라인, 컨테이너 이미지와 같은 분산된 자산을 처리합니다. 이 분산 모델은 유연성을 제공하고 생산 속도를 높이지만, 특히 […]
더보기소프트웨어 공급망의 복잡성이 증가함에 따라 소프트웨어 구성 요소를 관리하고 보호하는 것이 더욱 어려워졌습니다. 이를 해결하기 위해 소프트웨어 자재 목록(SBOM)이 소프트웨어 개발 라이프사이클에서 보안, 투명성 및 규정 준수를 보장하는 중요한 도구로 등장했습니다. SBOM은 […]를 만드는 데 사용된 모든 구성 요소에 대한 포괄적인 기록입니다.
더보기20년 2024월 XNUMX일, Gartner는 영향력 있는 소프트웨어 공급망 보안 리더 가이드를 발표하여 소프트웨어 공급망 공격에 대한 방어 필요성이 커지고 있음을 강조했습니다. 이러한 공격의 빈도와 정교함이 증가함에 따라 조직은 효과적으로 관리해야 하는 상당한 위험에 직면해 있습니다. 이 게시물은 Gartner 보고서의 중요한 결과를 해석합니다. Scribe가 […]
더보기사이버 위협이 정교함과 규모 면에서 모두 성장하는 시대에, 조직은 보안 프레임워크를 강화하기 위해 점점 더 인공 지능(AI)에 의존하고 있습니다. 이러한 추세는 소프트웨어 공급망 보안에서 특히 중요한데, AI는 취약성을 식별하고, 새로운 위협을 예측하고, 개발 및 배포를 간소화하는 데 중요한 도구가 되고 있습니다. […]
더보기