É extremamente importante proteger ambientes e aplicações em nuvem, uma vez que o mundo é agora uma aldeia global. Duas soluções críticas para esses fins nas organizações são o Application Security Posture Management (ASPM) e o Cloud Security Posture Management (CSPM). Cada um desempenha uma função de segurança, embora desempenhem a função em diferentes ambientes e [...]
Saiba maisNo cenário digital atual, a segurança do software é fundamental. A Agência de Segurança Nacional (NSA), em colaboração com a Agência de Segurança Cibernética e de Infraestrutura (CISA), estabeleceu diretrizes abrangentes para o gerenciamento da lista de materiais de software (SBOM). Estas diretrizes são cruciais para as organizações que pretendem reforçar a sua postura de segurança cibernética e mitigar os riscos na sua cadeia de fornecimento de software. Por que […]
Saiba maisNo cenário digital interconectado de hoje, garantir a segurança da sua cadeia de fornecimento de software é fundamental. A cadeia de fornecimento de software abrange todos os processos e componentes envolvidos no desenvolvimento, construção e implantação de software e é cada vez mais alvo de ataques cibernéticos. Tendo trabalhado com inúmeras empresas e aproveitando a vasta experiência no setor, posso compartilhar com segurança alguns dos [...]
Saiba maisO que é o backdoor do XZ Utils (CVE-2024-3094)? CVE-2024-3094, publicado no início de abril de 2024, é um backdoor inserido maliciosamente em um utilitário Linux. Ele foi detectado por Andres Freund, um engenheiro de software da Microsoft curioso e atento à segurança, prestes a ser integrado às principais distribuições do Linux. Se isso tivesse sido bem sucedido, um número inimaginável de servidores [...]
Saiba maisImagine a próxima reunião do conselho. Você, um líder de segurança em sua organização, apresentará sua apresentação padrão com riscos, mitigações e incidentes. Em seguida, um dos conselheiros perguntará: Como vocês estão se preparando para proteger as novas tecnologias de IA e os pipelines de MLOps que a empresa já utiliza? Aqui está sua resposta. IA […]
Saiba maisBem-vindo de volta à segunda parte da nossa série de blogs, onde nos aprofundamos nas poderosas capacidades do Valint. Neste artigo, focaremos no mecanismo de políticas da Valint e em seu papel fundamental na garantia da conformidade em toda a sua cadeia de suprimentos. Em nossa postagem anterior, fornecemos uma visão geral dos princípios de design da Valint. Como o mecanismo de política [...]
Saiba maisCom a crescente complexidade das aplicações e a proliferação de ameaças à segurança, garantir a segurança das aplicações de software tornou-se um desafio significativo para as organizações. O Application Security Posture Management (ASPM) surge como uma solução para esses desafios, fornecendo uma estrutura para melhorar a visibilidade, gerenciar vulnerabilidades e impor controles de segurança em todo o ciclo de vida de desenvolvimento de software. O […]
Saiba maisAs especificidades do que acontece dentro dos pipelines de CI/CD são notoriamente opacas. Apesar de ter escrito o arquivo de configuração YAML, que é a lista de instruções do pipeline, como você pode ter certeza de que tudo acontece exatamente como está descrito? Pior ainda, a maioria dos gasodutos são inteiramente transitórios, por isso, mesmo em caso de avaria, […]
Saiba maisO Secure Software Development Framework (SSDF), também conhecido como NIST SP800-218, é um conjunto de diretrizes desenvolvido pelo NIST em resposta à Ordem Executiva 14028, que se concentra em melhorar a postura de segurança cibernética dos Estados Unidos, particularmente no que diz respeito à segurança da cadeia de fornecimento de software. SSDF é uma estrutura de práticas recomendadas, não um padrão. Embora seja particularmente relevante para organizações que [...]
Saiba maisAntecedentes SLSA (Níveis da cadeia de suprimentos para artefatos de software) é uma estrutura de segurança que visa prevenir adulterações, melhorar a integridade e proteger pacotes e infraestrutura. O conceito central do SLSA é que um artefato de software só pode ser confiável se cumprir três requisitos: O artefato deve ter um documento de proveniência descrevendo sua origem e processo de construção [...]
Saiba mais