博客文章

网络风险SCA 与 SBOM 横幅
尼尔·佩勒格 SCA 和 SBOM:有什么区别?

在给定的软件应用程序中与它们相关联。使用 SCA 工具搜索应用程序的整个代码库,以找出应用程序中使用的所有开源库和组件,监控它们的版本,并找出这些组件的已知漏洞。SCA 的目的主要目标 […]

了解更多
网络风险
多伦·佩里 比较 ASPM 和 CSPM:了解差异和应用

鉴于世界现在是一个地球村,保护云环境和应用程序至关重要。在组织中,两种对实现这些目的至关重要的解决方案是应用程序安全态势管理 (ASPM) 和云安全态势管理 (CSPM)。它们各自执行安全功能,尽管它们在不同的设置中执行该功能,并且 […]

了解更多
网络风险代码上方的指南针图像
多伦·佩里 了解 NSA 的 SBOM 指南:实现有效软件供应链安全的必要步骤

在当今的数字环境中,软件安全至关重要。国家安全局 (NSA) 与网络安全和基础设施安全局 (CISA) 合作,制定了全面的软件物料清单 (SBOM) 管理指南。这些指南对于旨在加强网络安全态势并降低软件供应链风险的组织至关重要。为什么 […]

了解更多
网络风险最佳实践图像
尼尔·佩勒格 软件供应链安全:您需要了解的 7 大最佳实践

在当今互联互通的数字环境中,确保软件供应链的安全至关重要。软件供应链涵盖了开发、构建和部署软件所涉及的所有流程和组件,并且越来越成为网络攻击的目标。我曾与多家公司合作,并利用丰富的行业经验,因此可以自信地分享一些 […]

了解更多
网络风险后门的图像
丹尼·内本扎尔 SBOM 救援工具 – XZ Utils 后门案例

什么是 XZ Utils (CVE-2024-3094) 后门? CVE-2024-3094 于 2024 年 XNUMX 月上旬发布,是恶意插入 Linux 实用程序的后门。它是由 Andres Freund 发现的,他是一位好奇且具有安全意识的微软软件工程师,当时正准备将其集成到主要的 Linux 发行版中。如果成功的话,服务器数量将难以想象[...]

了解更多
未分类人工智能防护
丹尼·内本扎尔 保护 MLOps 管道的实际步骤

想象一下下一次董事会会议。作为组织中的安全领导者,您将向您的标准展示风险、缓解措施和事件。然后,一位董事会成员会问:你准备如何保护公司已经在使用的新人工智能技术和 MLOps 管道?这是你的答案。人工智能 […]

了解更多
网络风险图像清晰度
米基·施特劳斯 从混乱到清晰:引导政策引擎实现合规性

欢迎回到我们博客系列的第二部分,我们将深入探讨 Valint 的强大功能。在本文中,我们将重点关注 Valint 的策略引擎及其在确保整个供应链合规性方面的关键作用。在我们之前的博文中,我们概述了 Valint 的设计原则。政策引擎如何[...]

了解更多
网络风险应用安全形象
巴拉克·布鲁多 什么是 ASPM?®

随着应用程序的复杂性不断增加和安全威胁的激增,确保软件应用程序的安全已成为组织面临的重大挑战。应用程序安全态势管理 (ASPM) 作为应对这些挑战的解决方案而出现,它提供了一个框架,用于提高可见性、管理漏洞以及在整个软件开发生命周期中实施安全控制。这 […]

了解更多
网络风险手拿着无穷大符号
巴拉克·布鲁多 CI/CD 安全最佳实践

CI/CD 管道内部发生的具体情况是出了名的不透明。尽管已经编写了 YAML 配置文件(即管道指令列表),但您如何确定一切都按照描述精确发生?更糟糕的是,大多数管道完全是瞬态的,因此即使发生故障,[...]

了解更多
网络风险需求图片
多伦·佩里 如何维护 SDLC 中的安全标准并满足 SSDF 要求

安全软件开发框架 (SSDF),又名 NIST SP800-218,是 NIST 为响应第 14028 号行政命令而制定的一套指南,重点是增强美国的网络安全态势,特别是在软件供应链安全方面。 SSDF 是一个最佳实践框架,而不是一个标准。虽然与[...]的组织特别相关

了解更多
1 2 3 4 ... 6