Sem categoria

Sem categoria
Rubi Arbel Colaborando com o NCCoE para fortalecer a cadeia de suprimentos de software e a segurança do DevOps

Na Scribe Security, acreditamos que o futuro da segurança cibernética depende da proteção das cadeias de suprimentos de software de dentro para fora. É por isso que temos orgulho de colaborar com o National Cybersecurity Center of Excellence (NCCoE) em seu projeto Software Supply Chain and DevOps Security Practices. Esta iniciativa reúne contribuidores de tecnologia dos setores público e privado para explorar como […]

Lê mais
Sem categoriaImagem da fortaleza do código
Danny Nebenzahl Defesa contra ataques recentes à cadeia de suprimentos de software: lições e estratégias

Nos últimos anos, ataques à cadeia de suprimentos de software surgiram como uma ameaça significativa à segurança cibernética, visando as complexas redes de relacionamentos entre organizações e seus fornecedores. Este artigo se aprofunda em ataques recentes notáveis ​​à cadeia de suprimentos, examinando como eles ocorreram e discutindo estratégias para prevenção e mitigação. De violações que comprometem dados confidenciais a ataques que exploram […]

Lê mais
Sem categoriaProteção de IA
Danny Nebenzahl Etapas práticas para proteger seu pipeline de MLOps

Imagine a próxima reunião do conselho. Você, um líder de segurança em sua organização, apresentará sua apresentação padrão com riscos, mitigações e incidentes. Em seguida, um dos conselheiros perguntará: Como vocês estão se preparando para proteger as novas tecnologias de IA e os pipelines de MLOps que a empresa já utiliza? Aqui está sua resposta. IA […]

Lê mais
Sem categoriaUma imagem ilustrando a proteção
Doron Peri Da segurança de aplicativos à segurança da cadeia de suprimentos de software: é necessária uma nova abordagem

A abordagem tradicional para proteger produtos de software concentra-se na eliminação de vulnerabilidades em códigos personalizados e na proteção de aplicativos contra riscos conhecidos em dependências de terceiros. No entanto, este método é inadequado e não aborda toda a gama de ameaças representadas pela cadeia de fornecimento de software. Negligenciar a segurança de todos os aspectos desta cadeia, desde a produção até a distribuição […]

Lê mais