Наш блог

Кибер Риск
Майки Штраусс Достижение соответствия контейнера SP 800–190 с помощью Scribe Security

Написано совместно с Виктором Карташовым. Стандарт NIST SP 800–190 содержит структурированные рекомендации по защите контейнерных приложений, охватывающие все: от происхождения образов до элементов управления временем выполнения. Поскольку использование контейнеров в быстро меняющихся средах DevOps стремительно растет, соответствие этим требованиям становится одновременно и необходимым, и сложным. Но SP 800–190 здесь — всего лишь пример использования. Более масштабная идея заключается в том, чтобы […]

Читать далее
Кибер Риск
Дэнни Небензал Выпускники In-Toto в CNCF: как легко обеспечить безопасность цепочки поставок программного обеспечения

Что такое in-toto и как он защищает цепочку поставок ПО? Атаки на цепочку поставок ПО, подобные тем, что наблюдались в последние годы — 3CX, Codecov и Solarwinds — выявили хрупкость традиционных конвейеров разработки. В ответ сообщество разработчиков ПО с открытым исходным кодом разработало in-toto — фреймворк для обеспечения целостности на каждом этапе поставки ПО. In-toto […]

Читать далее
Кибер Риск
Дэнни Небензал Как защитные ограждения политики как кода от Scribe Security сдерживают риски SDLC, возникающие у всех типов разработчиков

В сегодняшнем ландшафте разработки ПО разнообразие профилей разработчиков является как силой, так и уязвимостью. Прилагаемая таксономия — от благонамеренных, но несовершенных «хороших разработчиков» до «гражданских разработчиков», использующих код, сгенерированный ИИ, и даже «злонамеренных разработчиков» — подчеркивает, как различные уровни опыта, намерений и поведения могут представлять значительные риски жизненного цикла разработки ПО (SDLC). Scribe Security решает […]

Читать далее
Разное
Руби Арбель Сотрудничество с NCCoE для укрепления цепочки поставок программного обеспечения и безопасности DevOps

В Scribe Security мы считаем, что будущее кибербезопасности зависит от защиты цепочек поставок программного обеспечения изнутри. Вот почему мы гордимся сотрудничеством с Национальным центром передового опыта в области кибербезопасности (NCCoE) в рамках его проекта «Цепочка поставок программного обеспечения и методы безопасности DevOps». Эта инициатива объединяет участников государственного и частного секторов, чтобы изучить, как […]

Читать далее
Кибер Риск
Дорон Пери SDLC, безопасность цепочки поставок и соответствие требованиям за пределами GitHub

Большинство организаций, занимающихся разработкой ПО, используют несколько платформ для управления кодом, сборки, регистрации, доставки и развертывания. Управление безопасностью SDLC и цепочки поставок ПО требует единой платформы, которая выходит за рамки собственных возможностей GitHub. Эффективное управление рисками требует четкой прослеживаемости и управления от кода до облака, обеспечивая привязку каждого образа контейнера и выпущенного артефакта к […]

Читать далее
Кибер Риск
Дэнни Небензал Понимание и соблюдение нового федерального указа EO 14144 о безопасности программного обеспечения: практическое руководство

Ландшафт безопасности федерального программного обеспечения претерпевает существенные изменения. В январе 2025 года Белый дом издал новый указ, направленный на укрепление безопасности и прозрачности цепочек поставок стороннего программного обеспечения, используемых федеральными агентствами. Этот мандат вводит важные изменения, которые поставщики программного обеспечения должны понимать и к которым должны быть готовы, особенно с учетом […]

Читать далее
Кибер РискИзображение увеличительного стекла над кодом
Дэнни Небензал Как интегрировать SBOM во весь SDLC

В сегодняшнем быстро развивающемся ландшафте разработки ПО безопасность и соответствие стали первостепенными. Поскольку организации все больше полагаются на сторонние компоненты и программное обеспечение с открытым исходным кодом, понимание того, что находится внутри вашего ПО, никогда не было более важным. Введите спецификацию программного обеспечения (SBOM) — подробный список всех компонентов, библиотек и зависимостей, которые составляют ваше ПО. Интеграция SBOM […]

Читать далее
РазноеИзображение крепости кода
Дэнни Небензал Защита от недавних атак на цепочку поставок программного обеспечения: уроки и стратегии

В последние годы атаки на цепочки поставок программного обеспечения стали серьезной угрозой кибербезопасности, нацеленной на сложные сети взаимоотношений между организациями и их поставщиками. В этой статье рассматриваются примечательные недавние атаки на цепочки поставок, изучается, как они произошли, и обсуждаются стратегии предотвращения и смягчения последствий. От нарушений, которые ставят под угрозу конфиденциальные данные, до атак, которые используют […]

Читать далее
Кибер РискИзображение карты и компаса
Дорон Пери Вы бы пошли на битву без карты?

Обеспечение безопасности вашей цепочки поставок ПО начинается с обнаружения и управления вашей «фабрикой ПО» В сегодняшней среде разработки ПО команды работают с децентрализованными активами, такими как репозитории кода, конвейеры сборки и образы контейнеров. Хотя эта распределенная модель обеспечивает гибкость и ускоряет производство, она также фрагментирует активы и усложняет управление и надзор за безопасностью, особенно […]

Читать далее
Кибер РискОбраз выявления уязвимостей
Нир Пелег Выявление уязвимостей с помощью спецификации программного обеспечения: обеспечение безопасности, прозрачности и соответствия требованиям

С ростом сложности цепочек поставок программного обеспечения управление и обеспечение безопасности компонентов программного обеспечения стало более сложным. Чтобы справиться с этим, Software Bill of Materials (SBOM) стал важнейшим инструментом для обеспечения безопасности, прозрачности и соответствия жизненному циклу разработки программного обеспечения. SBOM — это всеобъемлющая запись всех компонентов, используемых при создании […]

Читать далее
1 2 3 ... 6