Cyberrisico

CyberrisicoAfbeelding van vergrootglas over code
Danny Nebenzahl Hoe SBOM's in de gehele SDLC te integreren

In het snel veranderende softwareontwikkelingslandschap van vandaag de dag zijn beveiliging en naleving van het grootste belang geworden. Omdat organisaties steeds meer vertrouwen op componenten van derden en open-source software, is het begrijpen van wat er in uw software zit nog nooit zo belangrijk geweest. Maak kennis met de Software Bill of Materials (SBOM): een gedetailleerde lijst van alle componenten, bibliotheken en afhankelijkheden waaruit uw software bestaat. Integratie van SBOM's […]

Lees verder
CyberrisicoAfbeelding van kaart en kompas
Doron Peri Zou jij ten strijde trekken zonder kaart?

Het beveiligen van uw software-toeleveringsketen begint met de ontdekking en het beheer van uw 'softwarefabriek' In de huidige softwareontwikkelingsomgeving hanteren teams gedecentraliseerde activa zoals coderepositories, build-pipelines en containerimages. Hoewel dit gedistribueerde model flexibiliteit biedt en de productie versnelt, fragmenteert het ook activa en compliceert het het beheer en het toezicht op de beveiliging, vooral omdat […]

Lees verder
CyberrisicoEen afbeelding van het identificeren van kwetsbaarheden
Nir Peleg Kwetsbaarheden identificeren met een software-materiaallijst: beveiliging, transparantie en naleving garanderen

Met de toegenomen complexiteit van software supply chains is het beheren en beveiligen van softwarecomponenten een grotere uitdaging geworden. Om dit aan te pakken, is een Software Bill of Materials (SBOM) een cruciaal hulpmiddel geworden om beveiliging, transparantie en naleving in de softwareontwikkelingscyclus te garanderen. Een SBOM is een uitgebreid overzicht van alle componenten die worden gebruikt bij het maken van […]

Lees verder
CyberrisicoEen beeld van futuristische cyberbeveiliging
Doron Peri Hoe Scribe Security aansluit bij Gartner's Leader's Guide to Software Supply Chain Security

Op 20 juni 2024 publiceerde Gartner zijn invloedrijke Leader's Guide to Software Supply Chain Security, waarin de groeiende behoefte aan verdediging tegen software supply chain-aanvallen werd benadrukt. Met de toenemende frequentie en verfijning van deze aanvallen worden organisaties geconfronteerd met aanzienlijke risico's die ze effectief moeten beheren. Dit bericht interpreteert de kritische bevindingen uit het rapport van Gartner. Het legt uit hoe Scribe […]

Lees verder
CyberrisicoEen afbeelding van AI en SSCS
Danny Nebenzahl De impact van AI op de beveiliging van de softwaretoeleveringsketen

In een tijdperk waarin cyberdreigingen toenemen in zowel verfijning als omvang, vertrouwen organisaties steeds meer op kunstmatige intelligentie (AI) om hun beveiligingskaders te versterken. Deze trend is met name significant in de beveiliging van de softwaretoeleveringsketen, waar AI een cruciaal hulpmiddel wordt bij het identificeren van kwetsbaarheden, het voorspellen van opkomende bedreigingen en het stroomlijnen van de ontwikkeling en implementatie […]

Lees verder
CyberrisicoSCA versus SBOM-banner
Nir Peleg SCA en SBOM: wat is het verschil?

Dat is daarmee verbonden in een bepaalde softwareapplicatie. Met behulp van SCA-tools wordt de volledige codebase van een applicatie doorzocht om alle open-sourcebibliotheken en componenten te vinden die in de applicatie worden gebruikt, hun versies worden gecontroleerd en ook de bekende kwetsbaarheden voor die componenten worden opgespoord. Doel van SCA Het hoofddoel […]

Lees verder
Cyberrisico
Doron Peri ASPM en CSPM vergelijken: de verschillen en toepassingen begrijpen

Het is van cruciaal belang om cloudomgevingen en -applicaties te beveiligen, aangezien de wereld nu een mondiaal dorp is. Twee oplossingen die voor deze doeleinden in organisaties van cruciaal belang zijn, zijn Application Security Posture Management (ASPM) en Cloud Security Posture Management (CSPM). Elk vervult een beveiligingsfunctie, hoewel ze deze functie in verschillende omgevingen vervullen en […]

Lees verder
CyberrisicoEen afbeelding van kompas boven code
Doron Peri Navigeren door de SBOM-richtlijnen van de NSA: essentiële stappen voor effectieve beveiliging van de software-toeleveringsketen

In het huidige digitale landschap is softwarebeveiliging van cruciaal belang. De National Security Agency (NSA) heeft in samenwerking met de Cybersecurity and Infrastructure Security Agency (CISA) uitgebreide richtlijnen opgesteld voor het beheer van Software Bill of Materials (SBOM). Deze richtlijnen zijn van cruciaal belang voor organisaties die hun cybersecuritypositie willen versterken en de risico's in hun softwaretoeleveringsketen willen beperken. Waarom […]

Lees verder
CyberrisicoAfbeelding van best practices
Nir Peleg Software Supply Chain-beveiliging: de zeven beste praktijken die u moet kennen

In het huidige onderling verbonden digitale landschap is het garanderen van de veiligheid van uw softwaretoeleveringsketen van het allergrootste belang. De softwaretoeleveringsketen omvat alle processen en componenten die betrokken zijn bij het ontwikkelen, bouwen en implementeren van software, en wordt steeds vaker het doelwit van cyberaanvallen. Omdat ik met talloze bedrijven heb gewerkt en gebruik heb kunnen maken van mijn uitgebreide ervaring in de sector, kan ik vol vertrouwen een aantal van onze […]

Lees verder
CyberrisicoAfbeelding van de achterdeur
Danny Nebenzahl SBOM-hulpmiddelen schieten te hulp – de XZ Utils-achterdeurkoffer

Wat is de XZ Utils (CVE-2024-3094) achterdeur? CVE-2024-3094, gepubliceerd begin april 2024, is een achterdeur die kwaadwillig in een Linux-hulpprogramma is ingevoegd. Het werd ontdekt door Andres Freund, een nieuwsgierige en veiligheidsbewuste Microsoft-software-ingenieur, die op het punt stond geïntegreerd te worden in de belangrijkste Linux-distributies. Als dit was gelukt, zou een onvoorstelbaar aantal servers […]

Lees verder
1 2 3 ... 5