SCA-анализ и практика безопасности цепочек поставок ПО: в чем разница

На cisoclub.ru вышла статья Антона Башарина, технического директора Swordfish Security, на тему SCA-анализ и практика безопасности цепочек поставок ПО: в чем разница.
Число атак на цепочки поставок, по сообщениям разных источников, выросло как минимум на 300%. Риск эксплуатации доверия вошел в топ-5 самых критичных операционных угроз, согласно отчету BCI Horizon Scan Report 2022. Сегодня только 20% компаний при взаимодействии с подрядчиками и поставщиками услуг используют меры безопасности, соответствующие специфике партнерства. Остальные применяют те же методы, что установлены для удаленных сотрудников. Менее 10% игроков проверяют защищенность поставщиков, но чаще всего эта процедура носит формальный характер. Читать статью.
-
- 28 ноября
Protestware: найти и обезвредить
-
- 16 ноября
Хакеры нацелились на средний бизнес: как защитить свои цифровые продукты
-
- 07 ноября
Как стать DevSecOps-инженером, и почему это выгодно?
-
- 03 ноября
Голосуйте за Стингрей на Национальной банковской премии 2023!
-
- 27 октября
Как индустрия безопасной разработки справляется с вызовами новой реальности
-
- 10 октября
SCA-анализ и практика безопасности цепочек поставок ПО: в чем разница