Onze blog

Cyberrisico
Doron Peri Begrijpen en naleven van de Federal Software Security Executive Order van 16 januari 2025: een praktische gids

The landscape of federal software security is undergoing a significant transformation. In January 2025, the White House issued a new Executive Order focusing on strengthening the security and transparency of third-party software supply chains used by federal agencies. This mandate introduces crucial changes that software providers need to understand and prepare for, especially given the […]

Lees verder
CyberrisicoAfbeelding van vergrootglas over code
Danny Nebenzahl Hoe SBOM's in de gehele SDLC te integreren

In het snel veranderende softwareontwikkelingslandschap van vandaag de dag zijn beveiliging en naleving van het grootste belang geworden. Omdat organisaties steeds meer vertrouwen op componenten van derden en open-source software, is het begrijpen van wat er in uw software zit nog nooit zo belangrijk geweest. Maak kennis met de Software Bill of Materials (SBOM): een gedetailleerde lijst van alle componenten, bibliotheken en afhankelijkheden waaruit uw software bestaat. Integratie van SBOM's […]

Lees verder
UncategorizedCode fort afbeelding
Danny Nebenzahl Verdediging tegen recente aanvallen op de softwaretoeleveringsketen: lessen en strategieën

De afgelopen jaren zijn software supply chain-aanvallen uitgegroeid tot een significante cybersecurity-bedreiging, gericht op de complexe netwerken van relaties tussen organisaties en hun leveranciers. Dit artikel gaat dieper in op opmerkelijke recente supply chain-aanvallen, onderzoekt hoe deze plaatsvonden en bespreekt strategieën voor preventie en beperking. Van inbreuken die gevoelige gegevens in gevaar brengen tot aanvallen die misbruik maken van […]

Lees verder
CyberrisicoAfbeelding van kaart en kompas
Doron Peri Zou jij ten strijde trekken zonder kaart?

Het beveiligen van uw software-toeleveringsketen begint met de ontdekking en het beheer van uw 'softwarefabriek' In de huidige softwareontwikkelingsomgeving hanteren teams gedecentraliseerde activa zoals coderepositories, build-pipelines en containerimages. Hoewel dit gedistribueerde model flexibiliteit biedt en de productie versnelt, fragmenteert het ook activa en compliceert het het beheer en het toezicht op de beveiliging, vooral omdat […]

Lees verder
CyberrisicoEen afbeelding van het identificeren van kwetsbaarheden
Nir Peleg Kwetsbaarheden identificeren met een software-materiaallijst: beveiliging, transparantie en naleving garanderen

Met de toegenomen complexiteit van software supply chains is het beheren en beveiligen van softwarecomponenten een grotere uitdaging geworden. Om dit aan te pakken, is een Software Bill of Materials (SBOM) een cruciaal hulpmiddel geworden om beveiliging, transparantie en naleving in de softwareontwikkelingscyclus te garanderen. Een SBOM is een uitgebreid overzicht van alle componenten die worden gebruikt bij het maken van […]

Lees verder
CyberrisicoEen beeld van futuristische cyberbeveiliging
Doron Peri Hoe Scribe Security aansluit bij Gartner's Leader's Guide to Software Supply Chain Security

Op 20 juni 2024 publiceerde Gartner zijn invloedrijke Leader's Guide to Software Supply Chain Security, waarin de groeiende behoefte aan verdediging tegen software supply chain-aanvallen werd benadrukt. Met de toenemende frequentie en verfijning van deze aanvallen worden organisaties geconfronteerd met aanzienlijke risico's die ze effectief moeten beheren. Dit bericht interpreteert de kritische bevindingen uit het rapport van Gartner. Het legt uit hoe Scribe […]

Lees verder
CyberrisicoEen afbeelding van AI en SSCS
Danny Nebenzahl De impact van AI op de beveiliging van de softwaretoeleveringsketen

In een tijdperk waarin cyberdreigingen toenemen in zowel verfijning als omvang, vertrouwen organisaties steeds meer op kunstmatige intelligentie (AI) om hun beveiligingskaders te versterken. Deze trend is met name significant in de beveiliging van de softwaretoeleveringsketen, waar AI een cruciaal hulpmiddel wordt bij het identificeren van kwetsbaarheden, het voorspellen van opkomende bedreigingen en het stroomlijnen van de ontwikkeling en implementatie […]

Lees verder
CyberrisicoSCA versus SBOM-banner
Nir Peleg SCA en SBOM: wat is het verschil?

Dat is daarmee verbonden in een bepaalde softwareapplicatie. Met behulp van SCA-tools wordt de volledige codebase van een applicatie doorzocht om alle open-sourcebibliotheken en componenten te vinden die in de applicatie worden gebruikt, hun versies worden gecontroleerd en ook de bekende kwetsbaarheden voor die componenten worden opgespoord. Doel van SCA Het hoofddoel […]

Lees verder
Cyberrisico
Doron Peri ASPM en CSPM vergelijken: de verschillen en toepassingen begrijpen

Het is van cruciaal belang om cloudomgevingen en -applicaties te beveiligen, aangezien de wereld nu een mondiaal dorp is. Twee oplossingen die voor deze doeleinden in organisaties van cruciaal belang zijn, zijn Application Security Posture Management (ASPM) en Cloud Security Posture Management (CSPM). Elk vervult een beveiligingsfunctie, hoewel ze deze functie in verschillende omgevingen vervullen en […]

Lees verder
CyberrisicoEen afbeelding van kompas boven code
Doron Peri Navigeren door de SBOM-richtlijnen van de NSA: essentiële stappen voor effectieve beveiliging van de software-toeleveringsketen

In het huidige digitale landschap is softwarebeveiliging van cruciaal belang. De National Security Agency (NSA) heeft in samenwerking met de Cybersecurity and Infrastructure Security Agency (CISA) uitgebreide richtlijnen opgesteld voor het beheer van Software Bill of Materials (SBOM). Deze richtlijnen zijn van cruciaal belang voor organisaties die hun cybersecuritypositie willen versterken en de risico's in hun softwaretoeleveringsketen willen beperken. Waarom […]

Lees verder
1 2 3 ... 6