Olvídese de los SBOM, los equipos de DevSecOps necesitan PBOM para detener los ciberataques

¿No pudiste asistir a Transform 2022? ¡Vea todas las sesiones de la cumbre en nuestra biblioteca a pedido ahora! Mira aquí.

La seguridad de la cadena de suministro de software es una de esas preocupaciones que no desaparecen. A medida que los ataques a la cadena de suministro de software aumentan un 300 % en 2021, está claro que las organizaciones no solo deben preocuparse por las vulnerabilidades en su propio entorno, sino también por las que residen en los sistemas de proveedores confiables.

A la luz de la orden ejecutiva de Biden en mayo de 2021, muchas organizaciones buscan crear listas de materiales de software (SBOM) para inventariar sus entornos y aumentar la transparencia sobre las posibles vulnerabilidades para evitar responsabilidades por cuestiones de cumplimiento. Sin embargo, el proveedor de la plataforma de seguridad de la cadena de suministro de software de extremo a extremo Ox Security dice que eso no es suficiente.

Ox Security, qui a annoncé aujourd'hui avoir levé 34 millions de dollars, affirme avoir créé une nouvelle norme ouverte, la nomenclature des pipelines (PBOM), qui répertorie non seulement le code du produit final, mais également les procédures et los procesos. que contribuyeron al desarrollo del software.

Para las empresas, los PBOM tienen el potencial de asegurar la canalización de desarrollo de un extremo a otro, desde la planificación hasta la implementación y la producción, al monitorear cada etapa del ciclo de vida del desarrollo para identificar vulnerabilidades en la cadena de aprovisionamiento de software.

Evento

MetaBeat 2022

MetaBeat reunirá a líderes de opinión para asesorar sobre cómo la tecnología del metaverso transformará la forma en que todas las industrias se comunican y hacen negocios el 4 de octubre en San Francisco, CA.

registrarse aquí Entonces, ¿cómo funcionan los PBOM?

El enfoque de Ox Security para PBOM gira en torno a una plataforma que puede conectarse al repositorio de código de una organización, escaneando el entorno para hacer un inventario de todo, desde la primera línea de código creada hasta la producción.

En la práctica, esto implica mapear recursos, aplicaciones y canalizaciones; identificar las herramientas de seguridad utilizadas, destacando los problemas de seguridad detectados; y priorizar su corrección en función de la gravedad.

Uno de los principios subyacentes clave de PBOM es la automatización: proporcionar a los usuarios parches y resoluciones automáticos para que puedan resolver problemas de seguridad a escala.

"La mayoría de los equipos de seguridad tienen una gran escasez de personal, carecen de visibilidad adecuada y tienen una gran acumulación de problemas que luchan por priorizar y resolver. Terminas con herramientas y procesos que están más allá del control y la propiedad de los equipos de seguridad: shadow dev y devops”, dijo el cofundador y director ejecutivo de Ox Security, Neatsun Ziv.

"Esto expone la cadena de suministro de software a riesgos, y los equipos de seguridad carecen de la visibilidad, el contexto o la automatización para garantizar la seguridad y la integridad de cada lanzamiento a gran escala", dijo Ziv.

Al mantener una visibilidad continua, los desarrolladores pueden priorizar los riesgos más importantes en la cadena de suministro de software y garantizar la seguridad de los elementos de CI/CD, como los repositorios de código, los servidores de compilación y los artefactos de registro.

El mercado SBOM

Ox Security calcula principalmente contra organizaciones que proporcionan una forma de generar SBOM.

Uno de los principales competidores del proveedor es Legit Security, que ofrece una plataforma con evaluación de riesgos para canalizaciones de CI/CD. La plataforma brinda la capacidad de descubrir automáticamente activos, dependencias y flujos de canalización del ciclo de vida de desarrollo de software (SDLC), mostrarlos gráficamente...

Olvídese de los SBOM, los equipos de DevSecOps necesitan PBOM para detener los ciberataques

¿No pudiste asistir a Transform 2022? ¡Vea todas las sesiones de la cumbre en nuestra biblioteca a pedido ahora! Mira aquí.

La seguridad de la cadena de suministro de software es una de esas preocupaciones que no desaparecen. A medida que los ataques a la cadena de suministro de software aumentan un 300 % en 2021, está claro que las organizaciones no solo deben preocuparse por las vulnerabilidades en su propio entorno, sino también por las que residen en los sistemas de proveedores confiables.

A la luz de la orden ejecutiva de Biden en mayo de 2021, muchas organizaciones buscan crear listas de materiales de software (SBOM) para inventariar sus entornos y aumentar la transparencia sobre las posibles vulnerabilidades para evitar responsabilidades por cuestiones de cumplimiento. Sin embargo, el proveedor de la plataforma de seguridad de la cadena de suministro de software de extremo a extremo Ox Security dice que eso no es suficiente.

Ox Security, qui a annoncé aujourd'hui avoir levé 34 millions de dollars, affirme avoir créé une nouvelle norme ouverte, la nomenclature des pipelines (PBOM), qui répertorie non seulement le code du produit final, mais également les procédures et los procesos. que contribuyeron al desarrollo del software.

Para las empresas, los PBOM tienen el potencial de asegurar la canalización de desarrollo de un extremo a otro, desde la planificación hasta la implementación y la producción, al monitorear cada etapa del ciclo de vida del desarrollo para identificar vulnerabilidades en la cadena de aprovisionamiento de software.

Evento

MetaBeat 2022

MetaBeat reunirá a líderes de opinión para asesorar sobre cómo la tecnología del metaverso transformará la forma en que todas las industrias se comunican y hacen negocios el 4 de octubre en San Francisco, CA.

registrarse aquí Entonces, ¿cómo funcionan los PBOM?

El enfoque de Ox Security para PBOM gira en torno a una plataforma que puede conectarse al repositorio de código de una organización, escaneando el entorno para hacer un inventario de todo, desde la primera línea de código creada hasta la producción.

En la práctica, esto implica mapear recursos, aplicaciones y canalizaciones; identificar las herramientas de seguridad utilizadas, destacando los problemas de seguridad detectados; y priorizar su corrección en función de la gravedad.

Uno de los principios subyacentes clave de PBOM es la automatización: proporcionar a los usuarios parches y resoluciones automáticos para que puedan resolver problemas de seguridad a escala.

"La mayoría de los equipos de seguridad tienen una gran escasez de personal, carecen de visibilidad adecuada y tienen una gran acumulación de problemas que luchan por priorizar y resolver. Terminas con herramientas y procesos que están más allá del control y la propiedad de los equipos de seguridad: shadow dev y devops”, dijo el cofundador y director ejecutivo de Ox Security, Neatsun Ziv.

"Esto expone la cadena de suministro de software a riesgos, y los equipos de seguridad carecen de la visibilidad, el contexto o la automatización para garantizar la seguridad y la integridad de cada lanzamiento a gran escala", dijo Ziv.

Al mantener una visibilidad continua, los desarrolladores pueden priorizar los riesgos más importantes en la cadena de suministro de software y garantizar la seguridad de los elementos de CI/CD, como los repositorios de código, los servidores de compilación y los artefactos de registro.

El mercado SBOM

Ox Security calcula principalmente contra organizaciones que proporcionan una forma de generar SBOM.

Uno de los principales competidores del proveedor es Legit Security, que ofrece una plataforma con evaluación de riesgos para canalizaciones de CI/CD. La plataforma brinda la capacidad de descubrir automáticamente activos, dependencias y flujos de canalización del ciclo de vida de desarrollo de software (SDLC), mostrarlos gráficamente...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow