Onze blog

Cyberrisico
Mikey Strauss Het bereiken van SP 800-190 Continue Container Compliance met Scribe Security

Mede geschreven door Viktor Kartashov. De NIST SP 800-190-standaard biedt gestructureerde richtlijnen voor het beveiligen van containerapplicaties, van image-herkomst tot runtime-controls. Naarmate het gebruik van containers in snelle DevOps-omgevingen toeneemt, wordt het afstemmen op deze vereisten zowel essentieel als uitdagend. Maar SP 800-190 is hier slechts een use case. Het grotere idee is om […]

Lees meer
Cyberrisico
Danny Nebenzahl In-Toto-afgestudeerden bij CNCF: de software-toeleveringsketen eenvoudig beveiligen

Wat is in-toto en hoe beschermt het de softwaretoeleveringsketen? Aanvallen op de softwaretoeleveringsketen, zoals die de afgelopen jaren zijn gezien – 3CX, Codecov en Solarwinds – hebben de kwetsbaarheid van traditionele ontwikkelpijplijnen blootgelegd. Als reactie hierop heeft de open-sourcecommunity in-toto ontwikkeld, een framework om integriteit bij elke stap van de softwarelevering te waarborgen. In-toto […]

Lees meer
Cyberrisico
Danny Nebenzahl Hoe de Policy-as-Code-beveiligingen van Scribe Security de SDLC-risico's beperken die door alle soorten ontwikkelaars worden geïntroduceerd

In het huidige softwareontwikkelingslandschap is de diversiteit aan ontwikkelaarsprofielen zowel een kracht als een kwetsbaarheid. De bijgevoegde taxonomie, variërend van goedbedoelende maar imperfecte "Good Developers" tot "Citizen Developers" die AI-gegenereerde code gebruiken, en zelfs "Malicious Developers", benadrukt hoe verschillende niveaus van ervaring, intentie en gedrag aanzienlijke risico's voor de softwareontwikkelingslevenscyclus (SDLC) kunnen vormen. Scribe Security richt zich op […]

Lees meer
Uncategorized
Rubi Arbel Samenwerking met NCCoE om de softwaretoeleveringsketen en DevOps-beveiliging te versterken

Bij Scribe Security geloven we dat de toekomst van cybersecurity afhangt van het beveiligen van software supply chains van binnenuit. Daarom zijn we er trots op om samen te werken met het National Cybersecurity Center of Excellence (NCCoE) aan het Software Supply Chain and DevOps Security Practices-project. Dit initiatief brengt technologiebijdragers uit de publieke en private sector bijeen om te onderzoeken hoe […]

Lees meer
Cyberrisico
Doron Peri SDLC, beveiliging en naleving van de toeleveringsketen buiten GitHub

De meeste softwareorganisaties gebruiken meerdere platformen voor codebeheer, build, registratie, levering en implementatie. Het beheren van de beveiliging van de SDLC en software-toeleveringsketen vereist een uniform platform dat verder gaat dan de native mogelijkheden van GitHub. Effectief risicobeheer vereist duidelijke traceerbaarheid en governance van code tot cloud, waarbij wordt gewaarborgd dat elke containerimage en vrijgegeven artefact is gekoppeld aan […]

Lees meer
Cyberrisico
Danny Nebenzahl Begrijpen en voldoen aan de nieuwe federale softwarebeveiligingsrichtlijn EO 14144: een praktische gids

Het landschap van federale softwarebeveiliging ondergaat een significante transformatie. In januari 2025 heeft het Witte Huis een nieuw uitvoerend bevel uitgevaardigd dat zich richt op het versterken van de beveiliging en transparantie van softwareleveringsketens van derden die door federale agentschappen worden gebruikt. Dit mandaat introduceert cruciale veranderingen die softwareleveranciers moeten begrijpen en waar ze zich op moeten voorbereiden, vooral gezien de […]

Lees meer
CyberrisicoAfbeelding van vergrootglas over code
Danny Nebenzahl Hoe SBOM's in de gehele SDLC te integreren

In het snel veranderende softwareontwikkelingslandschap van vandaag de dag zijn beveiliging en naleving van het grootste belang geworden. Omdat organisaties steeds meer vertrouwen op componenten van derden en open-source software, is het begrijpen van wat er in uw software zit nog nooit zo belangrijk geweest. Maak kennis met de Software Bill of Materials (SBOM): een gedetailleerde lijst van alle componenten, bibliotheken en afhankelijkheden waaruit uw software bestaat. Integratie van SBOM's […]

Lees meer
UncategorizedCode fort afbeelding
Danny Nebenzahl Verdediging tegen recente aanvallen op de softwaretoeleveringsketen: lessen en strategieën

De afgelopen jaren zijn software supply chain-aanvallen uitgegroeid tot een significante cybersecurity-bedreiging, gericht op de complexe netwerken van relaties tussen organisaties en hun leveranciers. Dit artikel gaat dieper in op opmerkelijke recente supply chain-aanvallen, onderzoekt hoe deze plaatsvonden en bespreekt strategieën voor preventie en beperking. Van inbreuken die gevoelige gegevens in gevaar brengen tot aanvallen die misbruik maken van […]

Lees meer
CyberrisicoAfbeelding van kaart en kompas
Doron Peri Zou jij ten strijde trekken zonder kaart?

Het beveiligen van uw software-toeleveringsketen begint met de ontdekking en het beheer van uw 'softwarefabriek' In de huidige softwareontwikkelingsomgeving hanteren teams gedecentraliseerde activa zoals coderepositories, build-pipelines en containerimages. Hoewel dit gedistribueerde model flexibiliteit biedt en de productie versnelt, fragmenteert het ook activa en compliceert het het beheer en het toezicht op de beveiliging, vooral omdat […]

Lees meer
CyberrisicoEen afbeelding van het identificeren van kwetsbaarheden
Nir Peleg Kwetsbaarheden identificeren met een software-materiaallijst: beveiliging, transparantie en naleving garanderen

Met de toegenomen complexiteit van software supply chains is het beheren en beveiligen van softwarecomponenten een grotere uitdaging geworden. Om dit aan te pakken, is een Software Bill of Materials (SBOM) een cruciaal hulpmiddel geworden om beveiliging, transparantie en naleving in de softwareontwikkelingscyclus te garanderen. Een SBOM is een uitgebreid overzicht van alle componenten die worden gebruikt bij het maken van […]

Lees meer
1 2 3 ... 6