Risco cibernético

Risco cibernéticoImagem de clareza
Mikey Strauss Do caos à clareza: navegando pelo mecanismo de políticas para conformidade

Bem-vindo de volta à segunda parte da nossa série de blogs, onde nos aprofundamos nas poderosas capacidades do Valint. Neste artigo, focaremos no mecanismo de políticas da Valint e em seu papel fundamental na garantia da conformidade em toda a sua cadeia de suprimentos. Em nossa postagem anterior, fornecemos uma visão geral dos princípios de design da Valint. Como o mecanismo de política [...]

Saiba mais
Risco cibernéticoImagem de segurança do aplicativo
Barak Brudo O que é ASPM?®

Com a crescente complexidade das aplicações e a proliferação de ameaças à segurança, garantir a segurança das aplicações de software tornou-se um desafio significativo para as organizações. O Application Security Posture Management (ASPM) surge como uma solução para esses desafios, fornecendo uma estrutura para melhorar a visibilidade, gerenciar vulnerabilidades e impor controles de segurança em todo o ciclo de vida de desenvolvimento de software. O […]

Saiba mais
Risco cibernéticoMão segurando o sinal do infinito
Barak Brudo Melhores práticas de segurança de CI/CD

As especificidades do que acontece dentro dos pipelines de CI/CD são notoriamente opacas. Apesar de ter escrito o arquivo de configuração YAML, que é a lista de instruções do pipeline, como você pode ter certeza de que tudo acontece exatamente como está descrito? Pior ainda, a maioria dos gasodutos são inteiramente transitórios, por isso, mesmo em caso de avaria, […]

Saiba mais
Risco cibernéticoImagem dos requisitos
Doron Peri Como manter os padrões de segurança no SDLC e atender aos requisitos do SSDF

O Secure Software Development Framework (SSDF), também conhecido como NIST SP800-218, é um conjunto de diretrizes desenvolvido pelo NIST em resposta à Ordem Executiva 14028, que se concentra em melhorar a postura de segurança cibernética dos Estados Unidos, particularmente no que diz respeito à segurança da cadeia de fornecimento de software. SSDF é uma estrutura de práticas recomendadas, não um padrão. Embora seja particularmente relevante para organizações que [...]

Saiba mais
Risco cibernéticoImagem de alcançar níveis
Danny Nebenzahl O que você precisa fazer para atingir os níveis de SLSA – um guia muito prático

Antecedentes SLSA (Níveis da cadeia de suprimentos para artefatos de software) é uma estrutura de segurança que visa prevenir adulterações, melhorar a integridade e proteger pacotes e infraestrutura. O conceito central do SLSA é que um artefato de software só pode ser confiável se cumprir três requisitos: O artefato deve ter um documento de proveniência descrevendo sua origem e processo de construção [...]

Saiba mais
Risco cibernéticoImagem de dados de risco
Nir Peleg Usando SBOM e Feeds Analytics para proteger sua cadeia de suprimentos de software

״Os fornecedores de software devem ser responsabilizados quando não cumprem o dever de cuidado que devem aos consumidores, empresas ou fornecedores de infraestrutura crítica ״(a Casa Branca). Hoje, espera-se que qualquer fornecedor de software assuma maior responsabilidade por garantir a integridade e segurança do software através de acordos contratuais, lançamentos e atualizações de software, notificações e […]

Saiba mais
Risco cibernéticomudar a imagem para a esquerda
Rubi Arbel Alcançando o equilíbrio: redefinindo a segurança do software com 'Shift Left' e SDLC Guardrails

TL;DR Nos últimos anos, a indústria de tecnologia tem defendido fervorosamente o conceito de “mudança para a esquerda” no desenvolvimento de software, defendendo a integração precoce de práticas de segurança no ciclo de vida de desenvolvimento. Este movimento visa capacitar os desenvolvedores com a responsabilidade de garantir a segurança do seu código desde o início do projeto. No entanto, embora as intenções por trás desta abordagem sejam [...]

Saiba mais
Risco cibernéticoBOM ML
Danny Nebenzahl ML-O quê? Compreendendo o conceito e usos do ML-Bom

A indústria ainda não compreendeu totalmente a ideia de um SBOM e já começamos a ouvir um novo termo – ML-BOM – Lista de Materiais de Aprendizado de Máquina. Antes que o pânico se instale, vamos entender por que tal BOM deve ser produzido, os desafios na geração de um ML-BOM e como pode ser esse ML-BOM. […]

Saiba mais
Risco cibernético
Danny Nebenzahl Um encontro secreto na cadeia de fornecimento de software

Um dos riscos da cadeia de fornecimento de software é o vazamento de segredos. Os segredos estão por toda a cadeia de fornecimento de software; os desenvolvedores e os pipelines de CI\CD precisam usar segredos para acessar o SCM, o pipeline, os registros de artefatos, os ambientes de nuvem e os serviços externos. E quando os segredos estão por toda parte, é uma questão de tempo […]

Saiba mais
Risco cibernéticoUma imagem de um tabuleiro de xadrez
Barak Brudo O que mudou na Estrutura de Segurança Cibernética 2.0 do NIST e por que você deveria se importar?

No início de agosto, o Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA lançou um rascunho da versão 2.0 de seu marco de referência em segurança cibernética, publicado pela primeira vez em 2014. Muita coisa mudou nos últimos 10 anos, entre as quais o nível crescente de ameaças à segurança cibernética que o documento original estabeleceu para ajudar […]

Saiba mais
1 2 3 4 5