Безопасная разработка приложений (DevSecOps) - Все публикации

Безопасная разработка приложений (DevSecOps) - Все публикации

Безопасная разработка приложений (DevSecOps)

Вопрос
Задать вопрос

Бюджетная кибербезопасность: инструкция для малого и среднего бизнеса

...
Бюджетная кибербезопасность: инструкция для малого и среднего бизнеса

Киберугрозы — реальная опасность даже для малого и среднего бизнеса. «Неинтересных» целей сейчас нет, атакуют всех. Но как защититься от взлома без больших затрат? Эксперты в студии AM Live обсудили, как закрыть основные бреши и уязвимости с минимальным бюджетом и избежать финансовых потерь.

Солар купила 90% Hexway для расширения на рынке безопасной разработки

...
Солар купила 90% Hexway для расширения на рынке безопасной разработки

ГК «Солар» приобрела 90% компании Hexway, которая занимается решениями для безопасной разработки программного обеспечения. Сделка позволит «Солару» усилить рыночную позицию и развивать направление защищённой разработки, а Hexway — усилить экспертизу и привлечь новых клиентов.

Технологии безопасной разработки как лучшее средство от атак на цепочки поставок

...
Технологии безопасной разработки как лучшее средство от атак на цепочки поставок

Атаки через цепочки поставок программного кода — не выдумки и не гипотезы, прецеденты уже были. Технологии безопасной разработки дают возможность не допустить такие атаки или выявить их на ранней стадии. О трендах и лучших практиках говорили на днях на конференции «День безопасной разработки ПО».

MAX подключил ИИ-анализ кода с помощью системы VK Security Gate

...
MAX подключил ИИ-анализ кода с помощью системы VK Security Gate

Цифровая платформа MAX интегрировала систему автоматического анализа кода VK Security Gate. Решение дополнили технологиями искусственного интеллекта, которые позволяют отслеживать изменения и подсказывать, как улучшить код.

CICADA8 представила решение для защиты цепочки поставок ПО

...
CICADA8 представила решение для защиты цепочки поставок ПО

Компания CICADA8 выпустила новое решение под названием CICADA8 Dependency Firewall. Оно предназначено для контроля безопасности сторонних компонентов и зависимостей, которые используются при разработке программного обеспечения. Главная задача — фильтровать потенциально опасные артефакты ещё до того, как они попадут во внутреннюю инфраструктуру компании.

Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей

...
Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей

Разработка ПО строится сейчас на сложных цепочках поставок (supply chain), где каждая сторонняя библиотека или сервис — источник риска. Уязвимости в них могут парализовать тысячи компаний. Эксперты AM Live отмечают: контроль таких рисков требует строгого аудита, мониторинга и внедрения практик DevSecOps.

Как внедрить процессы безопасной разработки программного обеспечения

...
Как внедрить процессы безопасной разработки программного обеспечения

Безопасность программного обеспечения — это не финальный этап, а часть каждого шага разработки. Уязвимости, обнаруженные после релиза, обходятся в разы дороже, чем своевременная профилактика. Эксперты AM Live обсудили, как внедрить лучшие практики и стандарты разработки безопасного ПО и избежать ошибок.

Анализаторы исходного кода — обзор рынка в России и в мире

...
Анализаторы исходного кода — обзор рынка в России и в мире

Ошибки в коде — не просто баги, а потенциальные «дыры», открывающие путь для атак. Для их выявления российский и мировой рынки предлагают спектр решений и услуг, возможности которых обновляются с учётом усложнения методов взлома и появления новых лазеек. Рассмотрим этот спектр решений подробно.

Что такое Application Detection and Response (ADR) и зачем оно вам нужно?

...
Что такое Application Detection and Response (ADR) и зачем оно вам нужно?

Многие угрозы сейчас перешли на уровень приложений. За ними следуют и средства защиты: всем знакомы, например, классы Web Application Firewall, Next Generation Firewall. Теперь место на рынке начинает завоёвывать обнаружение и реагирование в приложениях — Application Detection and Response (ADR). Что это такое? 

Исследование: 83% компаний внедряют безопасность в разработку ПО

...
Исследование: 83% компаний внедряют безопасность в разработку ПО

«К2 Кибербезопасность» и Positive Technologies провели совместное исследование: узнали, как бизнес в России подходит к вопросам безопасной разработки. В опросе участвовали ИТ- и ИБ-руководители из 103 крупных компаний самых разных сфер — от промышленности и финансов до медицины и образования.