Это связано с ними в данном программном приложении. С помощью инструментов SCA просматривается вся кодовая база приложения, чтобы найти все библиотеки и компоненты с открытым исходным кодом, используемые в приложении, отслеживаются их версии, а также обнаруживаются известные уязвимости для этих компонентов. Цель SCA Основная цель […]
Читать далееКрайне важно обеспечить безопасность облачных сред и приложений, учитывая, что мир теперь представляет собой глобальную деревню. Два решения, которые имеют решающее значение для этих целей в организациях, — это управление состоянием безопасности приложений (ASPM) и управление состоянием безопасности облака (CSPM). Каждый из них выполняет функцию безопасности, хотя они выполняют эту функцию в разных настройках и […]
Читать далееВ современном цифровом мире безопасность программного обеспечения имеет первостепенное значение. Агентство национальной безопасности (АНБ) в сотрудничестве с Агентством кибербезопасности и безопасности инфраструктуры (CISA) разработало комплексные рекомендации по управлению спецификациями программного обеспечения (SBOM). Эти рекомендации имеют решающее значение для организаций, стремящихся укрепить свою позицию в области кибербезопасности и снизить риски в цепочке поставок программного обеспечения. Почему […]
Читать далееВ сегодняшней взаимосвязанной цифровой среде обеспечение безопасности вашей цепочки поставок программного обеспечения имеет первостепенное значение. Цепочка поставок программного обеспечения включает в себя все процессы и компоненты, участвующие в разработке, создании и развертывании программного обеспечения, и она все чаще подвергается кибератакам. Поработав со многими компаниями и используя обширный отраслевой опыт, я могу с уверенностью поделиться некоторыми […]
Читать далееЧто такое бэкдор XZ Utils (CVE-2024-3094)? CVE-2024-3094, опубликованная в начале апреля 2024 года, представляет собой бэкдор, злонамеренно вставленный в утилиту Linux. Он был обнаружен Андресом Фройндом, любопытным и заботящимся о безопасности инженером-программистом Microsoft, который находился на грани интеграции в основные дистрибутивы Linux. Если бы это удалось, невообразимое количество серверов […]
Читать далееПредставьте себе следующее заседание совета директоров. Вы, руководитель службы безопасности в своей организации, представите стандартную презентацию рисков, мер по их устранению и инцидентов. Затем один из членов правления спросит: как вы готовитесь защитить новые технологии искусственного интеллекта и конвейеры MLOps, которые компания уже использует? Вот ваш ответ. ИИ […]
Читать далееДобро пожаловать обратно во вторую часть нашей серии блогов, где мы углубимся в мощные возможности Valint. В этой статье мы сосредоточимся на механизме политики Valint и его ключевой роли в обеспечении соблюдения требований во всей вашей цепочке поставок. В нашей предыдущей публикации в блоге мы представили обзор принципов дизайна Валинта. Как механизм политики […]
Читать далееС ростом сложности приложений и распространением угроз безопасности обеспечение безопасности программных приложений стало серьезной проблемой для организаций. Управление состоянием безопасности приложений (ASPM) является решением этих проблем, обеспечивая основу для улучшения прозрачности, управления уязвимостями и обеспечения контроля безопасности на протяжении всего жизненного цикла разработки программного обеспечения. […]
Читать далееСпецифика того, что происходит внутри конвейеров CI/CD, печально известна непрозрачностью. Несмотря на то, что вы написали файл конфигурации YAML, который представляет собой список инструкций конвейера, как вы можете быть уверены, что все происходит именно так, как описано? Хуже того, большинство трубопроводов совершенно кратковременны, поэтому даже в случае неисправности […]
Читать далееСтруктура безопасной разработки программного обеспечения (SSDF), также известная как NIST SP800-218, представляет собой набор руководящих принципов, разработанных NIST в ответ на Исполнительный указ 14028, который направлен на повышение уровня кибербезопасности Соединенных Штатов, особенно в отношении безопасности цепочки поставок программного обеспечения. SSDF — это фреймворк передового опыта, а не стандарт. Хотя это особенно актуально для организаций, которые […]
Читать далее