Blog

Risco cibernéticoImagem de lupa sobre código
Danny Nebenzahl Como integrar SBOMs em todo o SDLC

No cenário de desenvolvimento de software em rápida evolução de hoje, a segurança e a conformidade se tornaram primordiais. À medida que as organizações dependem cada vez mais de componentes de terceiros e software de código aberto, entender o que há dentro do seu software nunca foi tão crítico. Insira a Lista de Materiais de Software (SBOM) — uma lista detalhada de todos os componentes, bibliotecas e dependências que compõem seu software. Integrar SBOMs […]

Saiba mais
Sem categoriaImagem da fortaleza do código
Danny Nebenzahl Defesa contra ataques recentes à cadeia de suprimentos de software: lições e estratégias

Nos últimos anos, ataques à cadeia de suprimentos de software surgiram como uma ameaça significativa à segurança cibernética, visando as complexas redes de relacionamentos entre organizações e seus fornecedores. Este artigo se aprofunda em ataques recentes notáveis ​​à cadeia de suprimentos, examinando como eles ocorreram e discutindo estratégias para prevenção e mitigação. De violações que comprometem dados confidenciais a ataques que exploram […]

Saiba mais
Risco cibernéticoImagem de mapa e bússola
Doron Peri Você iria para a batalha sem um mapa?

A proteção da sua cadeia de suprimentos de software começa com a descoberta e a governança da sua 'fábrica de software' No ambiente de desenvolvimento de software de hoje, as equipes lidam com ativos descentralizados, como repositórios de código, pipelines de construção e imagens de contêiner. Embora esse modelo distribuído ofereça flexibilidade e acelere a produção, ele também fragmenta ativos e complica a governança e a supervisão de segurança, especialmente porque […]

Saiba mais
Risco cibernéticoUma imagem de identificação de vulnerabilidades
Nir Peleg Identificando vulnerabilidades com uma lista de materiais de software: garantindo segurança, transparência e conformidade

Com a crescente complexidade das cadeias de suprimentos de software, gerenciar e proteger componentes de software se tornou mais desafiador. Para lidar com isso, uma Lista de Materiais de Software (SBOM) surgiu como uma ferramenta crucial para garantir segurança, transparência e conformidade no ciclo de vida de desenvolvimento de software. Um SBOM é um registro abrangente de todos os componentes usados ​​na criação […]

Saiba mais
Risco cibernéticoUma imagem de segurança cibernética futurista
Doron Peri Como o Scribe Security se alinha com o Guia do Líder da Gartner para Segurança da Cadeia de Suprimentos de Software

Em 20 de junho de 2024, a Gartner lançou seu influente Guia do Líder para Segurança da Cadeia de Suprimentos de Software, destacando a crescente necessidade de se defender contra ataques à cadeia de suprimentos de software. Com a frequência e a sofisticação crescentes desses ataques, as organizações enfrentam riscos significativos que devem gerenciar de forma eficaz. Esta publicação interpreta as descobertas críticas do relatório da Gartner. Ela explica como a Scribe […]

Saiba mais
Risco cibernéticoUma imagem de IA e SSCS
Danny Nebenzahl O impacto da IA ​​na segurança da cadeia de suprimentos de software

Em uma era em que as ameaças cibernéticas estão crescendo em sofisticação e escala, as organizações estão cada vez mais contando com inteligência artificial (IA) para fortalecer suas estruturas de segurança. Essa tendência é particularmente significativa na segurança da cadeia de suprimentos de software, onde a IA está se tornando uma ferramenta crucial na identificação de vulnerabilidades, prevendo ameaças emergentes e agilizando o desenvolvimento e a implantação […]

Saiba mais
Risco cibernéticoBanner SCA x SBOM
Nir Peleg SCA e SBOM: Qual a diferença?

Isso está associado a eles em um determinado aplicativo de software. Usando ferramentas SCA, toda a base de código de uma aplicação é pesquisada para descobrir todas as bibliotecas e componentes de código aberto usados ​​na aplicação, suas versões são monitoradas e também descobre as vulnerabilidades conhecidas desses componentes. Objetivo do SCA O objetivo principal [...]

Saiba mais
Risco cibernético
Doron Peri Comparando ASPM e CSPM: Compreendendo as diferenças e aplicações

É extremamente importante proteger ambientes e aplicações em nuvem, uma vez que o mundo é agora uma aldeia global. Duas soluções críticas para esses fins nas organizações são o Application Security Posture Management (ASPM) e o Cloud Security Posture Management (CSPM). Cada um desempenha uma função de segurança, embora desempenhem a função em diferentes ambientes e [...]

Saiba mais
Risco cibernéticoUma imagem de bússola sobre código
Doron Peri Navegando pelas diretrizes SBOM da NSA: etapas essenciais para uma segurança eficaz da cadeia de suprimentos de software

No cenário digital atual, a segurança do software é fundamental. A Agência de Segurança Nacional (NSA), em colaboração com a Agência de Segurança Cibernética e de Infraestrutura (CISA), estabeleceu diretrizes abrangentes para o gerenciamento da lista de materiais de software (SBOM). Estas diretrizes são cruciais para as organizações que pretendem reforçar a sua postura de segurança cibernética e mitigar os riscos na sua cadeia de fornecimento de software. Por que […]

Saiba mais
Risco cibernéticoImagem de práticas recomendadas
Nir Peleg Segurança da cadeia de suprimentos de software: as 7 melhores práticas que você precisa conhecer

No cenário digital interconectado de hoje, garantir a segurança da sua cadeia de fornecimento de software é fundamental. A cadeia de fornecimento de software abrange todos os processos e componentes envolvidos no desenvolvimento, construção e implantação de software e é cada vez mais alvo de ataques cibernéticos. Tendo trabalhado com inúmeras empresas e aproveitando a vasta experiência no setor, posso compartilhar com segurança alguns dos [...]

Saiba mais
1 2 3 ... 6