SCA-анализ и практика безопасности цепочек поставок ПО: в чем разница
На cisoclub.ru вышла статья Антона Башарина, технического директора Swordfish Security, на тему SCA-анализ и практика безопасности цепочек поставок ПО: в чем разница.
Число атак на цепочки поставок, по сообщениям разных источников, выросло как минимум на 300%. Риск эксплуатации доверия вошел в топ-5 самых критичных операционных угроз, согласно отчету BCI Horizon Scan Report 2022. Сегодня только 20% компаний при взаимодействии с подрядчиками и поставщиками услуг используют меры безопасности, соответствующие специфике партнерства. Остальные применяют те же методы, что установлены для удаленных сотрудников. Менее 10% игроков проверяют защищенность поставщиков, но чаще всего эта процедура носит формальный характер. Читать статью.
-
- 26 августа
Компания “Swordfish Security” выступила партнером на OFFZONE 2024
-
- 24 июля
Разбираемся с новой уязвимостью Android-библиотеки Jetpack Navigation: как открыть любой ф...
-
- 08 июля
Защита персональных данных в мобильных приложениях: как не нарушить закон
-
- 04 июля
Вебинар по фаззингу REST API: научим закрывать риски безопасности 10 июля
-
- 21 июня
Trivy: вредные советы по скрытию уязвимостей
-
- 04 июня
Как соответствовать требованиям ЦБ РФ при защите мобильных приложений