Onze blog

CyberrisicoEen afbeelding van kompas boven code
Doron Peri Navigeren door de SBOM-richtlijnen van de NSA: essentiële stappen voor effectieve beveiliging van de software-toeleveringsketen

In het huidige digitale landschap is softwarebeveiliging van cruciaal belang. De National Security Agency (NSA) heeft in samenwerking met de Cybersecurity and Infrastructure Security Agency (CISA) uitgebreide richtlijnen opgesteld voor het beheer van Software Bill of Materials (SBOM). Deze richtlijnen zijn van cruciaal belang voor organisaties die hun cybersecuritypositie willen versterken en de risico's in hun softwaretoeleveringsketen willen beperken. Waarom […]

Lees verder
CyberrisicoAfbeelding van best practices
Nir Peleg Software Supply Chain-beveiliging: de zeven beste praktijken die u moet kennen

In het huidige onderling verbonden digitale landschap is het garanderen van de veiligheid van uw softwaretoeleveringsketen van het allergrootste belang. De softwaretoeleveringsketen omvat alle processen en componenten die betrokken zijn bij het ontwikkelen, bouwen en implementeren van software, en wordt steeds vaker het doelwit van cyberaanvallen. Omdat ik met talloze bedrijven heb gewerkt en gebruik heb kunnen maken van mijn uitgebreide ervaring in de sector, kan ik vol vertrouwen een aantal van onze […]

Lees verder
CyberrisicoAfbeelding van de achterdeur
Danny Nebenzahl SBOM-hulpmiddelen schieten te hulp – de XZ Utils-achterdeurkoffer

Wat is de XZ Utils (CVE-2024-3094) achterdeur? CVE-2024-3094, gepubliceerd begin april 2024, is een achterdeur die kwaadwillig in een Linux-hulpprogramma is ingevoegd. Het werd ontdekt door Andres Freund, een nieuwsgierige en veiligheidsbewuste Microsoft-software-ingenieur, die op het punt stond geïntegreerd te worden in de belangrijkste Linux-distributies. Als dit was gelukt, zou een onvoorstelbaar aantal servers […]

Lees verder
UncategorizedAI-bescherming
Danny Nebenzahl Praktische stappen om uw MLOps-pijplijn te beschermen

Stel je de volgende bestuursvergadering voor. U, een beveiligingsleider in uw organisatie, presenteert uw standaarddeck met risico's, oplossingen en incidenten. Vervolgens zal een van de bestuursleden vragen: hoe bereidt u zich voor op het beschermen van de nieuwe AI-technologieën en de MLOps-pijplijnen die het bedrijf al gebruikt? Hier is uw antwoord. AI […]

Lees verder
CyberrisicoBeeld van helderheid
Mikey Strauss Van chaos naar duidelijkheid: navigeren door de beleidsengine voor naleving

Welkom terug bij het tweede deel van onze blogreeks, waarin we dieper ingaan op de krachtige mogelijkheden van Valint. In dit artikel concentreren we ons op de beleidsmotor van Valint en zijn cruciale rol bij het garanderen van naleving in uw gehele toeleveringsketen. In onze vorige blogpost gaven we een overzicht van de ontwerpprincipes van Valint. Hoe de beleidsmotor […]

Lees verder
CyberrisicoAfbeelding van applicatiebeveiliging
Barak Brudo Wat is ASPM?®

Met de toenemende complexiteit van applicaties en de toename van beveiligingsbedreigingen is het garanderen van de veiligheid van softwareapplicaties een aanzienlijke uitdaging voor organisaties geworden. Application Security Posture Management (ASPM) komt naar voren als een oplossing voor deze uitdagingen en biedt een raamwerk voor het verbeteren van de zichtbaarheid, het beheren van kwetsbaarheden en het afdwingen van beveiligingscontroles gedurende de gehele levenscyclus van softwareontwikkeling. De […]

Lees verder
CyberrisicoHand met het oneindigheidsteken
Barak Brudo Best practices voor CI/CD-beveiliging

De details van wat er binnen CI/CD-pijplijnen gebeurt, zijn berucht ondoorzichtig. Hoe kun je er, ondanks dat je het YAML-configuratiebestand, de pijplijnlijst met instructies, hebt geschreven, zeker van zijn dat alles precies gebeurt zoals beschreven? Erger nog, het merendeel van de pijpleidingen is volledig tijdelijk, dus zelfs in het geval van een storing […]

Lees verder
CyberrisicoAfbeelding van vereisten
Doron Peri Hoe u de beveiligingsnormen in de SDLC handhaaft en aan de SSDF-vereisten voldoet

Het Secure Software Development Framework (SSDF), ook wel NIST SP800-218 genoemd, is een reeks richtlijnen ontwikkeld door NIST als reactie op Executive Order 14028, die zich richt op het verbeteren van de cyberbeveiliging in de Verenigde Staten, met name wat betreft de beveiliging van de softwaretoeleveringsketen. SSDF is een best practices-framework, geen standaard. Hoewel vooral relevant voor organisaties die […]

Lees verder
CyberrisicoAfbeelding van het bereiken van niveaus
Danny Nebenzahl Wat u moet doen om SLSA-niveaus te bereiken – een zeer praktische gids

Achtergrond SLSA (Supply-chain Levels for Software Artefacts) is een beveiligingsframework dat tot doel heeft manipulatie te voorkomen, de integriteit te verbeteren en pakketten en infrastructuur te beveiligen. Het kernconcept van SLSA is dat een software-artefact alleen kan worden vertrouwd als het aan drie eisen voldoet: Het artefact moet een herkomstdocument hebben waarin de oorsprong en het bouwproces ervan worden beschreven.

Lees verder
CyberrisicoAfbeelding van dobbelstenen van risico
Nir Peleg SBOM en Feeds Analytics gebruiken om uw softwaretoeleveringsketen te beveiligen

״Softwareleveranciers moeten aansprakelijk worden gesteld als zij niet voldoen aan de zorgplicht die zij aan consumenten, bedrijven of aanbieders van kritieke infrastructuur verschuldigd zijn ״(het Witte Huis). Tegenwoordig wordt van elke softwareleverancier verwacht dat hij een grotere verantwoordelijkheid op zich neemt voor het waarborgen van de integriteit en veiligheid van software door middel van contractuele overeenkomsten, softwarereleases en -updates, meldingen en […]

Lees verder
1 2 3 4 ... 6