Блог
Свяжитесь с нами
Решения для писцов
Писец Хаб
Heyman – Чат-бот на базе искусственного интеллекта
Случаи использования
Соблюдение правил и стандартов цепочки поставок программного обеспечения
Управляйте и контролируйте риски, связанные с открытым исходным кодом, в вашей цепочке поставок
Управляйте рисками цепочки поставок при локальном использовании
Управление рисками CI/CD
Управление рисками со стороны потребителей
Крепление трубопроводов
Безопасное использование публичного облака
Аутсорсинговая проверка безопасности разработчиков ПО
Удаленное сотрудничество
Получение видимости и контроля SDLC в сделках слияний и поглощений
Использование разработок на основе искусственного интеллекта без ущерба для безопасности
Цены
Почему Писец
SCRIBE против типичного ASPM
Писец против традиционного SCA
Писец против SBOM-менеджмента
Калькулятор ROI
Документация
Ресурсы
Библиотека ресурсов
Поиск по типу актива
Кейсы
Блог
Гид
Вебинары
Статьи
Обучение
Видео
Подкасты
Инфографика
Центр знаний
Поиск по теме
Безопасность цепочки поставок программного обеспечения
Спецификация программного обеспечения
Правила и стандарты цепочки поставок программного обеспечения
Решения безопасности Scribe
Компания
О нас и лидерстве
Вакансии
Новости компании
Закажите демо
Логин
Главная
Ресурсы
Центр знаний по безопасности цепочки поставок программного обеспечения
Центр знаний по безопасности цепочки поставок программного обеспечения
Безопасность цепочки поставок программного обеспечения
Читать далее
Риски цепочки поставок программного обеспечения
Читать далее
Атаки на цепочку поставок программного обеспечения
Читать далее
Структура SSDF NIST
Читать далее
Структура кибербезопасности SLSA
Читать далее
Анализ состава программного обеспечения
Читать далее
Лучшие практики обеспечения безопасности цепочки поставок программного обеспечения
Читать далее
Лучшие практики безопасности SDLC
Читать далее
Обеспечение безопасности цепочки поставок программного обеспечения: комплексное руководство по обнаружению и снижению рисков
Читать далее
От доверия к постоянному соблюдению норм на основе фактических данных в SSC
Читать далее
Хорошее, плохое и красивое: доверие, риски и соответствие цепочки поставок программного обеспечения
Читать далее
Обеспечение безопасности жизненного цикла разработки программного обеспечения и цепочки поставок
Читать далее
Управление рисками и доверием в цепочке поставок программного обеспечения: взгляд директора по информационной безопасности
Читать далее
Как защитить цепочку поставок программного обеспечения
Читать далее
Что вы должны сделать, чтобы обезопасить свой SSC в США и ЕС?
Читать далее
Стоит ли доверять ИИ для защиты вашей цепочки поставок программного обеспечения?
Читать далее
Улучшите систему безопасности вашей цепочки поставок
Читать далее
Сила научно обоснованных аттестаций в обеспечении безопасности цепочки поставок программного обеспечения
Читать далее
От безопасности приложений к безопасности цепочки поставок программного обеспечения – технический документ
Читать далее
Безопасность цепочки поставок программного обеспечения: все, что вам нужно знать
Читать далее
Создание прозрачного доверия для всей цепочки поставок программного обеспечения с помощью центра доверия безопасности
Читать далее
Директор по информационной безопасности SolarWinds делится извлеченными уроками и практическими шагами по обеспечению безопасности вашей цепочки поставок программного обеспечения.
Читать далее
5 вещей, которые вам следует знать, чтобы обезопасить свою цепочку поставок программного обеспечения
Читать далее
Непрерывное обеспечение и безопасность цепочки поставок программного обеспечения
Читать далее
Повышение доверия к цепочке поставок программного обеспечения
Читать далее
Защита от недавних атак на цепочку поставок программного обеспечения: уроки и стратегии
Читать далее
Вы бы пошли на битву без карты?
Читать далее
Влияние ИИ на безопасность цепочки поставок программного обеспечения
Читать далее
Безопасность цепочки поставок программного обеспечения: 7 лучших практик, которые вам нужно знать
Читать далее
Практические шаги по защите вашего конвейера MLOps
Читать далее
Что такое ASPM?®
Читать далее
Лучшие практики безопасности CI/CD
Читать далее
Как соблюдать стандарты безопасности в SDLC и выполнять требования SSDF
Читать далее
Использование SBOM и аналитики каналов для защиты цепочки поставок программного обеспечения
Читать далее
Поразительный баланс: новое определение безопасности программного обеспечения с помощью «сдвига влево» и SDLC Guardrails
Читать далее
Тайная встреча в цепочке поставок программного обеспечения
Читать далее
Как избежать перегорания CVE и усталости оповещений при сканировании уязвимостей?
Читать далее
Что происходит, когда компания, занимающаяся искусственным интеллектом, становится жертвой уязвимости в цепочке поставок программного обеспечения
Читать далее
Использование атаки на настольное приложение 3CX для иллюстрации важности подписи и проверки программного обеспечения
Читать далее
Насколько вы уверены в том, что на самом деле происходит внутри вашего конвейера CI/CD? Элементы, которые вы должны защищать, и как
Читать далее
История патча OpenSSL 3.0.7 и уроки, которые вы можете извлечь из него
Читать далее
От уязвимости к победе: защита вашего конвейера CI/CD
Читать далее
Какое будущее ждет VEX? И как это повлияет на вас?
Читать далее
От безопасности приложений к безопасности цепочки поставок программного обеспечения: необходим свежий подход
Читать далее
Параллельное исследование уязвимостей GitHub
Читать далее
График для понимания состава артефакта (GUAC): основные моменты
Читать далее
Выводим безопасность цепочки поставок программного обеспечения на новый уровень с помощью последней памятки OMB
Читать далее
Не будьте самым слабым звеном: роль разработчиков в обеспечении безопасности цепочки поставок программного обеспечения
Читать далее
IconBust, новая атака NPM
Читать далее
Что скрывается в вашем коде?
Читать далее
Отравление кэша GitHub
Читать далее
Непрерывное обеспечение: неотъемлемая практика обеспечения безопасности цепочки поставок программного обеспечения
Читать далее