20 июня 2024 года Gartner выпустила свое влиятельное Руководство по безопасности цепочки поставок программного обеспечения, в котором подчеркивается растущая необходимость защиты от атак на цепочки поставок программного обеспечения. С ростом частоты и сложности этих атак организации сталкиваются со значительными рисками, с которыми они должны эффективно справляться. В этой статье интерпретируются критические выводы из отчета Gartner. В ней объясняется, как Scribe […]
Читать далееВ эпоху, когда киберугрозы растут как по сложности, так и по масштабу, организации все больше полагаются на искусственный интеллект (ИИ) для укрепления своих структур безопасности. Эта тенденция особенно значима в безопасности цепочки поставок программного обеспечения, где ИИ становится важнейшим инструментом для выявления уязвимостей, прогнозирования возникающих угроз и оптимизации разработки и развертывания […]
Читать далееЭто связано с ними в данном программном приложении. С помощью инструментов SCA просматривается вся кодовая база приложения, чтобы найти все библиотеки и компоненты с открытым исходным кодом, используемые в приложении, отслеживаются их версии, а также обнаруживаются известные уязвимости для этих компонентов. Цель SCA Основная цель […]
Читать далееКрайне важно обеспечить безопасность облачных сред и приложений, учитывая, что мир теперь представляет собой глобальную деревню. Два решения, которые имеют решающее значение для этих целей в организациях, — это управление состоянием безопасности приложений (ASPM) и управление состоянием безопасности облака (CSPM). Каждый из них выполняет функцию безопасности, хотя они выполняют эту функцию в разных настройках и […]
Читать далееВ современном цифровом мире безопасность программного обеспечения имеет первостепенное значение. Агентство национальной безопасности (АНБ) в сотрудничестве с Агентством кибербезопасности и безопасности инфраструктуры (CISA) разработало комплексные рекомендации по управлению спецификациями программного обеспечения (SBOM). Эти рекомендации имеют решающее значение для организаций, стремящихся укрепить свою позицию в области кибербезопасности и снизить риски в цепочке поставок программного обеспечения. Почему […]
Читать далееВ сегодняшней взаимосвязанной цифровой среде обеспечение безопасности вашей цепочки поставок программного обеспечения имеет первостепенное значение. Цепочка поставок программного обеспечения включает в себя все процессы и компоненты, участвующие в разработке, создании и развертывании программного обеспечения, и она все чаще подвергается кибератакам. Поработав со многими компаниями и используя обширный отраслевой опыт, я могу с уверенностью поделиться некоторыми […]
Читать далееЧто такое бэкдор XZ Utils (CVE-2024-3094)? CVE-2024-3094, опубликованная в начале апреля 2024 года, представляет собой бэкдор, злонамеренно вставленный в утилиту Linux. Он был обнаружен Андресом Фройндом, любопытным и заботящимся о безопасности инженером-программистом Microsoft, который находился на грани интеграции в основные дистрибутивы Linux. Если бы это удалось, невообразимое количество серверов […]
Читать далееПредставьте себе следующее заседание совета директоров. Вы, руководитель службы безопасности в своей организации, представите стандартную презентацию рисков, мер по их устранению и инцидентов. Затем один из членов правления спросит: как вы готовитесь защитить новые технологии искусственного интеллекта и конвейеры MLOps, которые компания уже использует? Вот ваш ответ. ИИ […]
Читать далееДобро пожаловать обратно во вторую часть нашей серии блогов, где мы углубимся в мощные возможности Valint. В этой статье мы сосредоточимся на механизме политики Valint и его ключевой роли в обеспечении соблюдения требований во всей вашей цепочке поставок. В нашей предыдущей публикации в блоге мы представили обзор принципов дизайна Валинта. Как механизм политики […]
Читать далееС ростом сложности приложений и распространением угроз безопасности обеспечение безопасности программных приложений стало серьезной проблемой для организаций. Управление состоянием безопасности приложений (ASPM) является решением этих проблем, обеспечивая основу для улучшения прозрачности, управления уязвимостями и обеспечения контроля безопасности на протяжении всего жизненного цикла разработки программного обеспечения. […]
Читать далее