SCA-анализ и практика безопасности цепочек поставок ПО: в чем разница
На cisoclub.ru вышла статья Антона Башарина, технического директора Swordfish Security, на тему SCA-анализ и практика безопасности цепочек поставок ПО: в чем разница.
Число атак на цепочки поставок, по сообщениям разных источников, выросло как минимум на 300%. Риск эксплуатации доверия вошел в топ-5 самых критичных операционных угроз, согласно отчету BCI Horizon Scan Report 2022. Сегодня только 20% компаний при взаимодействии с подрядчиками и поставщиками услуг используют меры безопасности, соответствующие специфике партнерства. Остальные применяют те же методы, что установлены для удаленных сотрудников. Менее 10% игроков проверяют защищенность поставщиков, но чаще всего эта процедура носит формальный характер. Читать статью.
-
- 02 мая
ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST -
- 22 апреля
Обзор инструмента DefectDojo: почему его выбирают?
-
- 19 апреля
Эксперт Swordfish Security выступил на круглом столе Ассоциации Российских Банков
-
- 11 апреля
Как и зачем искать секреты при помощи пользовательских правил
-
- 09 апреля
Как провести фаззинг REST API с помощью RESTler. Часть 3
-
- 25 марта
Как обезопасить разработчиков от вредоносного ПО