SCA-анализ и практика безопасности цепочек поставок ПО: в чем разница
На cisoclub.ru вышла статья Антона Башарина, технического директора Swordfish Security, на тему SCA-анализ и практика безопасности цепочек поставок ПО: в чем разница.
Число атак на цепочки поставок, по сообщениям разных источников, выросло как минимум на 300%. Риск эксплуатации доверия вошел в топ-5 самых критичных операционных угроз, согласно отчету BCI Horizon Scan Report 2022. Сегодня только 20% компаний при взаимодействии с подрядчиками и поставщиками услуг используют меры безопасности, соответствующие специфике партнерства. Остальные применяют те же методы, что установлены для удаленных сотрудников. Менее 10% игроков проверяют защищенность поставщиков, но чаще всего эта процедура носит формальный характер. Читать статью.
-
- 14 ноября
ГК Swordfish Security вошла в ТОП-100 крупнейших ИТ-поставщиков для банков по версии TAdviser!
-
- 12 ноября
Регуляторика РБПО. Часть 4 – Требования к ГИС, ИСПДн, отраслевые требования
-
- 11 ноября
IaC и DevSecOps: выбираем лучшие инструменты анализа и защиты инфраструктурного кода
-
- 07 ноября
Обзор нового релиза Dependency-Track v4.12
-
- 01 ноября
Влад сдал пилотный экзамен Yandex Cloud Security Speciality, чтобы вам не пришлось
-
- 28 октября
Безопасность цепочек поставок ПО. Построение процессов с помощью OSS