
Начиная с версии 2023.35.0, в СodeScoring доступна история результатов сканирования для модуля SCA. Теперь пользователи могут увидеть результаты композиционного анализа проекта за определенную дату и загрузить полученный ранее SBoM. История сканирования также полезна, чтобы узнать, какая версия проекта сканировалась и кто запускал анализ.
ГЛАВНЫЕ ТЕМЫ

27.07.2023

Начиная с версии 2023.35.0, в СodeScoring доступна история результатов сканирования для модуля SCA. Теперь пользователи могут увидеть результаты композиционного анализа проекта за определенную дату и загрузить полученный ранее SBoM. История сканирования также полезна, чтобы узнать, какая версия проекта сканировалась и кто запускал анализ.

Начиная с версии 2023.30.0, консольный агент CodeScoring выводит результат сканирования в виде таблиц вместо списков. Находить важную информацию и анализировать результаты стало проще и быстрее.

Внедрение процессов SDL – это ответственный этап для любой организации, занимающейся разработкой приложений. Тех, кто только встает на этот путь, ожидает ряд интересных сложностей: от мотивации себя, руководителей и коллег до выбора конкретных инструментов, реализующих необходимые аспекты SDL. Редакция журнала “Информационная безопасность" запросила рекомендации и советы по наиболее острым вопросам у экспертов, уже достигших определенных успехов в этом направлении.

В России активно действует сообщество Центра компетенций ФСТЭК России и ИСП РАН. Для меня эта история началась в 2018 г. и стала глубоко личной. Придя работать в испытательную лабораторию из сферы, не связанной с регуляторикой, я стал участником процессов, не все аспекты которых мне были понятны как на техническом уровне, так и на уровне идеи.

Есть разница между идеями “безопасность разработки” (про то, как сделать сам процесс безопасным, например расставить охрану вокруг офиса) и “разработка безопасного ПО” (РБПО). Именно второй активности, РБПО, и посвящен настоящий спецпроект.

CodeScoring продолжает непрерывно улучшать свое решение и выпускать новые версии с расширенным функционалом.
читать дальше

Отсутствие у компаний инструментов для обеспечения безопасного и контролируемого доступа привилегированных пользователей приводит к несанкционированному проникновению злоумышленников в ИТ-инфраструктуру. Злоумышленниками могут быть как хакеры, целенаправленно работающие над получением административного доступа к ИТ-системам, так и бывшие или действующие сотрудники, а также внешние подрядчики. Последствия их несанкционированных действий могут быть самыми разными: от незначительных инцидентов до полномасштабных кибератак, приводящих к компрометации или потере критичной информации, выводу из строя ИТ-инфраструктуры, остановке бизнес-процессов, а в некоторых случаях - и к полной потере бизнеса. Этот риск, растущий с каждым годом, должны учитывать не только крупные компании, но и компании малого и среднего бизнеса.

Среди краденых имейл-сообщений польских чиновников журналисты обнаружили письмо с ключами, позволяющими получить доступ к хранимой в облаке конфиденциальной информации, такой как расположение военных объектов в порту, план эвакуации Варшавы, рабочие кальки военных.

Discord уведомляет пользователей об утечке данных, которая произошла после взлома учетной записи стороннего агента поддержки.

Сегодня мы будем говорить о продуктах по управлению привилегированным доступом (Privileged Access Management, PAM). Не так давно у нас был эфир на эту тему, Вы в нём тоже участвовали, но, к сожалению, многие вопросы тогда остались нераскрытыми. Надеюсь, сегодня в ходе интервью мы дадим на них ответы.
Около года назад я неожиданно узнал о том, что Web Control анонсировал свою собственную разработку. Помимо прочего у вас есть теперь и свой PAM-продукт. Как появилось решение инвестировать деньги и усилия именно в этот сегмент, несмотря на то что на нём и так уже весьма много продуктов, включая и российские?

В последние 2-3 года латентное противостояние в информационном пространстве превратилось сначала в активные боевые действия, а затем в полномасштабную кибервойну. Сегодня, имея в своем распоряжении целый арсенал различных инструментов и техник, хакеры способны проникнуть практически в любую сеть. Об этом свидетельствуют многочисленные исследования, результаты пентестов и новостные ленты.

Вышел в свет 1-й номер журнала «Информационная безопасность»
Российские решения класса PAM (Priveleged Access Management) активно развиваются: появляются новые системы, наращивается функциональность, увеличивается совместимость со смежными классами систем. Редакция журнала “Информационная безопасность” попросила разработчиков и интеграторов PAM поделиться видением Ри опытом по наиболее актуальным вопросам

Вышел в свет 1-й номер журнала «Информационная безопасность»
Основная тема номера: защита объектов PAM, управление привилегированными учетными записями. В номере представлены подходы к внедрению, PAM, функциональность систем, мнения и прогнозы разработчиков о трендах развития этого класса решений.

В связи с напряженной мировой обстановкой, резким ростом технологического давления и киберугроз, активным развитием нормативно-правовой базы и формированием отечественного сообщества специалистов в области безопасной разработки, активно трансформируются процессы безопасной разработки и пострелизных этапов жизненного цикла ПО.

Система управления привилегированным доступом sPACE PAM - российское решение, созданное для удовлетворения актуальных потребностей современной компании в управлении привилегированным доступом к ИТ-инфраструктуре. Развитие системы осуществляется при поддержке Российским фондом развития информационных технологий (РФРИТ).