Наш блог

Кибер РискБаннер SCA против SBOM
Нир Пелег SCA и SBOM: в чем разница?

Это связано с ними в данном программном приложении. С помощью инструментов SCA просматривается вся кодовая база приложения, чтобы найти все библиотеки и компоненты с открытым исходным кодом, используемые в приложении, отслеживаются их версии, а также обнаруживаются известные уязвимости для этих компонентов. Цель SCA Основная цель […]

Читать далее
Кибер Риск
Дорон Пери Сравнение ASPM и CSPM: понимание различий и приложений

Крайне важно обеспечить безопасность облачных сред и приложений, учитывая, что мир теперь представляет собой глобальную деревню. Два решения, которые имеют решающее значение для этих целей в организациях, — это управление состоянием безопасности приложений (ASPM) и управление состоянием безопасности облака (CSPM). Каждый из них выполняет функцию безопасности, хотя они выполняют эту функцию в разных настройках и […]

Читать далее
Кибер РискИзображение компаса поверх кода
Дорон Пери Руководство по SBOM АНБ: основные шаги для эффективной безопасности цепочки поставок программного обеспечения

В современном цифровом мире безопасность программного обеспечения имеет первостепенное значение. Агентство национальной безопасности (АНБ) в сотрудничестве с Агентством кибербезопасности и безопасности инфраструктуры (CISA) разработало комплексные рекомендации по управлению спецификациями программного обеспечения (SBOM). Эти рекомендации имеют решающее значение для организаций, стремящихся укрепить свою позицию в области кибербезопасности и снизить риски в цепочке поставок программного обеспечения. Почему […]

Читать далее
Кибер РискИзображение рекомендаций
Нир Пелег Безопасность цепочки поставок программного обеспечения: 7 лучших практик, которые вам нужно знать

В сегодняшней взаимосвязанной цифровой среде обеспечение безопасности вашей цепочки поставок программного обеспечения имеет первостепенное значение. Цепочка поставок программного обеспечения включает в себя все процессы и компоненты, участвующие в разработке, создании и развертывании программного обеспечения, и она все чаще подвергается кибератакам. Поработав со многими компаниями и используя обширный отраслевой опыт, я могу с уверенностью поделиться некоторыми […]

Читать далее
Кибер РискИзображение бэкдора
Дэнни Небензал SBOM Tools спешит на помощь – дело о бэкдоре XZ Utils

Что такое бэкдор XZ Utils (CVE-2024-3094)? CVE-2024-3094, опубликованная в начале апреля 2024 года, представляет собой бэкдор, злонамеренно вставленный в утилиту Linux. Он был обнаружен Андресом Фройндом, любопытным и заботящимся о безопасности инженером-программистом Microsoft, который находился на грани интеграции в основные дистрибутивы Linux. Если бы это удалось, невообразимое количество серверов […]

Читать далее
РазноеЗащита ИИ
Дэнни Небензал Практические шаги по защите вашего конвейера MLOps

Представьте себе следующее заседание совета директоров. Вы, руководитель службы безопасности в своей организации, представите стандартную презентацию рисков, мер по их устранению и инцидентов. Затем один из членов правления спросит: как вы готовитесь защитить новые технологии искусственного интеллекта и конвейеры MLOps, которые компания уже использует? Вот ваш ответ. ИИ […]

Читать далее
Кибер РискОбраз ясности
Майки Штраусс От хаоса к ясности: навигация по механизму политики для обеспечения соответствия

Добро пожаловать обратно во вторую часть нашей серии блогов, где мы углубимся в мощные возможности Valint. В этой статье мы сосредоточимся на механизме политики Valint и его ключевой роли в обеспечении соблюдения требований во всей вашей цепочке поставок. В нашей предыдущей публикации в блоге мы представили обзор принципов дизайна Валинта. Как механизм политики […]

Читать далее
Кибер РискИзображение безопасности приложения
Барак Брудо Что такое ASPM?®

С ростом сложности приложений и распространением угроз безопасности обеспечение безопасности программных приложений стало серьезной проблемой для организаций. Управление состоянием безопасности приложений (ASPM) является решением этих проблем, обеспечивая основу для улучшения прозрачности, управления уязвимостями и обеспечения контроля безопасности на протяжении всего жизненного цикла разработки программного обеспечения. […]

Читать далее
Кибер РискРука держит знак бесконечности
Барак Брудо Лучшие практики безопасности CI/CD

Специфика того, что происходит внутри конвейеров CI/CD, печально известна непрозрачностью. Несмотря на то, что вы написали файл конфигурации YAML, который представляет собой список инструкций конвейера, как вы можете быть уверены, что все происходит именно так, как описано? Хуже того, большинство трубопроводов совершенно кратковременны, поэтому даже в случае неисправности […]

Читать далее
Кибер РискИзображение требований
Дорон Пери Как соблюдать стандарты безопасности в SDLC и выполнять требования SSDF

Структура безопасной разработки программного обеспечения (SSDF), также известная как NIST SP800-218, представляет собой набор руководящих принципов, разработанных NIST в ответ на Исполнительный указ 14028, который направлен на повышение уровня кибербезопасности Соединенных Штатов, особенно в отношении безопасности цепочки поставок программного обеспечения. SSDF — это фреймворк передового опыта, а не стандарт. Хотя это особенно актуально для организаций, которые […]

Читать далее
1 2 3 4 ... 6