Risco cibernético

Risco cibernético
Danny Nebenzahl Como as proteções de política como código da Scribe Security controlam os riscos de SDLC introduzidos por todos os tipos de desenvolvedores

No cenário de desenvolvimento de software atual, a diversidade de perfis de desenvolvedores é tanto uma força quanto uma vulnerabilidade. A taxonomia anexa — variando de “Bons Desenvolvedores” bem-intencionados, mas imperfeitos, a “Desenvolvedores Cidadãos” usando código gerado por IA e até mesmo “Desenvolvedores Maliciosos” — destaca como níveis variados de experiência, intenção e comportamento podem representar riscos significativos ao ciclo de vida do desenvolvimento de software (SDLC). A Scribe Security aborda […]

Lê mais
Risco cibernético
Doron Peri SDLC, Segurança da Cadeia de Suprimentos e Conformidade Além do GitHub

A maioria das organizações de software usa múltiplas plataformas para gerenciamento de código, construção, registro, entrega e implantação. Governar a segurança do SDLC e da cadeia de suprimentos de software requer uma plataforma unificada que se estenda além dos recursos nativos do GitHub. O gerenciamento de risco eficaz exige rastreabilidade e governança claras do código para a nuvem — garantindo que cada imagem de contêiner e artefato lançado esteja vinculado a […]

Lê mais
Risco cibernético
Danny Nebenzahl Compreendendo e atendendo à nova Lei Federal de Segurança de Software EO 14144: Um guia prático

O cenário da segurança de software federal está passando por uma transformação significativa. Em janeiro de 2025, a Casa Branca emitiu uma nova Ordem Executiva com foco no fortalecimento da segurança e transparência das cadeias de fornecimento de software de terceiros usadas por agências federais. Este mandato introduz mudanças cruciais que os provedores de software precisam entender e se preparar, especialmente devido à […]

Lê mais
Risco cibernéticoImagem de lupa sobre código
Danny Nebenzahl Como integrar SBOMs em todo o SDLC

No cenário de desenvolvimento de software em rápida evolução de hoje, a segurança e a conformidade se tornaram primordiais. À medida que as organizações dependem cada vez mais de componentes de terceiros e software de código aberto, entender o que há dentro do seu software nunca foi tão crítico. Insira a Lista de Materiais de Software (SBOM) — uma lista detalhada de todos os componentes, bibliotecas e dependências que compõem seu software. Integrar SBOMs […]

Lê mais
Risco cibernéticoImagem de mapa e bússola
Doron Peri Você iria para a batalha sem um mapa?

A proteção da sua cadeia de suprimentos de software começa com a descoberta e a governança da sua 'fábrica de software' No ambiente de desenvolvimento de software de hoje, as equipes lidam com ativos descentralizados, como repositórios de código, pipelines de construção e imagens de contêiner. Embora esse modelo distribuído ofereça flexibilidade e acelere a produção, ele também fragmenta ativos e complica a governança e a supervisão de segurança, especialmente porque […]

Lê mais
Risco cibernéticoUma imagem de identificação de vulnerabilidades
Nir Peleg Identificando vulnerabilidades com uma lista de materiais de software: garantindo segurança, transparência e conformidade

Com a crescente complexidade das cadeias de suprimentos de software, gerenciar e proteger componentes de software se tornou mais desafiador. Para lidar com isso, uma Lista de Materiais de Software (SBOM) surgiu como uma ferramenta crucial para garantir segurança, transparência e conformidade no ciclo de vida de desenvolvimento de software. Um SBOM é um registro abrangente de todos os componentes usados ​​na criação […]

Lê mais
Risco cibernéticoUma imagem de segurança cibernética futurista
Doron Peri Como o Scribe Security se alinha com o Guia do Líder da Gartner para Segurança da Cadeia de Suprimentos de Software

Em 20 de junho de 2024, a Gartner lançou seu influente Guia do Líder para Segurança da Cadeia de Suprimentos de Software, destacando a crescente necessidade de se defender contra ataques à cadeia de suprimentos de software. Com a frequência e a sofisticação crescentes desses ataques, as organizações enfrentam riscos significativos que devem gerenciar de forma eficaz. Esta publicação interpreta as descobertas críticas do relatório da Gartner. Ela explica como a Scribe […]

Lê mais
Risco cibernéticoUma imagem de IA e SSCS
Danny Nebenzahl O impacto da IA ​​na segurança da cadeia de suprimentos de software

Em uma era em que as ameaças cibernéticas estão crescendo em sofisticação e escala, as organizações estão cada vez mais contando com inteligência artificial (IA) para fortalecer suas estruturas de segurança. Essa tendência é particularmente significativa na segurança da cadeia de suprimentos de software, onde a IA está se tornando uma ferramenta crucial na identificação de vulnerabilidades, prevendo ameaças emergentes e agilizando o desenvolvimento e a implantação […]

Lê mais
Risco cibernéticoBanner SCA x SBOM
Nir Peleg SCA e SBOM: Qual a diferença?

Isso está associado a eles em um determinado aplicativo de software. Usando ferramentas SCA, toda a base de código de uma aplicação é pesquisada para descobrir todas as bibliotecas e componentes de código aberto usados ​​na aplicação, suas versões são monitoradas e também descobre as vulnerabilidades conhecidas desses componentes. Objetivo do SCA O objetivo principal [...]

Lê mais
Risco cibernético
Doron Peri Comparando ASPM e CSPM: Compreendendo as diferenças e aplicações

É extremamente importante proteger ambientes e aplicações em nuvem, uma vez que o mundo é agora uma aldeia global. Duas soluções críticas para esses fins nas organizações são o Application Security Posture Management (ASPM) e o Cloud Security Posture Management (CSPM). Cada um desempenha uma função de segurança, embora desempenhem a função em diferentes ambientes e [...]

Lê mais
1 2 3 ... 6