Onze blog

CyberrisicoEen afbeelding die de EU-wetgeving illustreert
Barak Brudo Het verdedigen van uw digitale diensten: een kijkje in de Europese Cyber ​​Resilience Act

Succesvolle cyberaanvallen op zowel hardware- als softwareproducten komen verontrustend vaak voor. Volgens Cybersecurity Ventures heeft cybercriminaliteit de wereld in 7 naar schatting 2022 biljoen dollar gekost. Met zo’n hoog prijskaartje is het geen wonder dat zowel bedrijven als overheden dit opmerken. De VS liepen voorop met het presidentiële uitvoerende bevel […]

Lees meer
CyberrisicoEen afbeelding die de CI/CD-pijplijn illustreert
Barak Brudo Van kwetsbaarheid naar overwinning: verdediging van uw CI/CD-pijplijn

Geautomatiseerde CI/CD-pijplijnen (Continuous Integration/Continuous Delivery) worden gebruikt om de ontwikkeling te versnellen. Het is geweldig om triggers of planningen te hebben die uw code nemen, samenvoegen, bouwen, testen en automatisch verzenden. Omdat ze echter zijn gebouwd met het oog op snelheid en gebruiksgemak, betekent dit dat de meeste pijpleidingen niet inherent zijn gebouwd met beveiliging in […]

Lees meer
Cyberrisico
Barak Brudo Wat brengt de toekomst voor VEX? En welke invloed zou het op jou hebben?

De snelheid waarmee nieuwe kwetsbaarheden worden onthuld, neemt voortdurend toe. Momenteel bedraagt ​​dit gemiddeld 15,000 CVE's per jaar. 2022 valt op met meer dan 26,000 gerapporteerde nieuwe CVE’s. Uiteraard zijn niet alle kwetsbaarheden relevant voor uw software. Om erachter te komen of een bepaalde kwetsbaarheid een probleem is, moet je eerst uitzoeken [...]

Lees meer
CyberrisicoAfbeelding ter illustratie van de vergelijking
Barak Brudo SPDX versus CycloneDX: SBOM-formaten vergeleken

Ondanks de toenemende acceptatie van de Software Bill of Materials (SBOM) als hulpmiddel voor kwetsbaarheidsbeheer en cyberbeveiliging, hebben veel organisaties nog steeds moeite met het begrijpen van de twee populairste SBOM-formaten die tegenwoordig worden gebruikt, SPDX en CycloneDX. In dit artikel vergelijken we deze twee formaten om je te helpen de juiste te kiezen voor […]

Lees meer
UncategorizedEen afbeelding die bescherming illustreert
Doron Peri Van applicatiebeveiliging tot software supply chain-beveiliging: er is een nieuwe aanpak nodig

De traditionele aanpak voor het beveiligen van softwareproducten is gericht op het elimineren van kwetsbaarheden in aangepaste code en het beschermen van applicaties tegen bekende risico's in afhankelijkheden van derden. Deze methode is echter ontoereikend en slaagt er niet in om de volledige omvang van de bedreigingen van de softwaretoeleveringsketen aan te pakken. Het nalaten om elk aspect van deze keten te beveiligen, van productie tot distributie […]

Lees meer
Cyberrisico
Barak Brudo GitHub-kwetsbaarheden parallel onderzoek

Vorige maand kwam ik dit artikel van Dark Reading tegen. Het zag er heel bekend uit. Het duurde niet lang voordat ik me realiseerde dat de in het artikel besproken kwetsbaarheid voor cross-workflow artefactvergiftiging in GitHub een opvallende gelijkenis vertoonde met de kwetsbaarheid voor cross-workflow cachevergiftiging in GitHub waarover we in maart 2022 berichtten. GitHub-workflows: een belangrijk onderdeel van GitHub […]

Lees meer
Cyberrisico
Barak Brudo De opkomst van de SBOM: onze kijk op Gartner's Innovation Insight-rapport voor SBOM's

Door het toenemende gebruik van componenten van derden en de lange toeleveringsketens van software kunnen aanvallers nu via één enkele exploit veel softwarepakketten tegelijk in gevaar brengen. Als reactie op deze nieuwe aanvalsvector willen steeds meer ontwikkelings- en DevOps-teams, evenals beveiligingsprofessionals, een Software Bill of Materials (SBOM) integreren. De softwaretoeleveringsketen […]

Lees meer
CyberrisicoEen afbeelding van gemarkeerde tekst
Barak Brudo Grafiek voor inzicht in artefactcompositie (GUAC): belangrijkste hoogtepunten

De risico’s waarmee softwaretoeleveringsketens worden geconfronteerd, hebben een prominente plaats ingenomen in de gesprekken in het cybersecurity-ecosysteem. Dit komt deels door de toegenomen frequentie van deze supply chain-aanvallen, maar ook door de potentieel verstrekkende gevolgen die ze hebben als ze plaatsvinden. Uit cijfers uit 2021 blijkt dat aanvallen op de software-toeleveringsketen […]

Lees meer
CyberrisicoEen afbeelding van een man die worstelt om deadlines te halen
Barak Brudo Beveiliging van de softwaretoeleveringsketen naar een hoger niveau tillen met de nieuwste OMB-memo

De wereldwijde toeleveringsketen van software wordt voortdurend bedreigd door cybercriminelen die dreigen gevoelige informatie of intellectueel eigendom te stelen en de systeemintegriteit in gevaar te brengen. Deze problemen kunnen van invloed zijn op commerciële bedrijven en op het vermogen van de overheid om op veilige en betrouwbare wijze diensten aan het publiek te leveren. Het Amerikaanse Office of Management and Budget (OMB) […]

Lees meer
Cyberrisico
Barak Brudo Wees niet de zwakste schakel: de rol van ontwikkelaars bij het beveiligen van de softwaretoeleveringsketen

Wanneer drie Amerikaanse overheidsinstanties samenkomen om ontwikkelaars “sterk aan te moedigen” om bepaalde praktijken toe te passen, moet u opletten. De CISA, NSA en ODNI hebben, als erkenning van de dreiging van cyberhackers en in de nasleep van de SolarWinds-aanval, aangekondigd dat zij gezamenlijk een verzameling aanbevelingen zullen publiceren voor het veiligstellen van de softwarevoorziening […]

Lees meer
1 ... 3 4 5 6