SCA - Software Composition Analysis, Software Bills of Materials, API security, Application Security
Nel complesso e articolato mondo della cybersecurity ci siamo focalizzati sugli aspetti spesso sottovalutati dalle Organizzazioni. Mentre si tende a pensare che i malfattori entrino dalle porte, noi crediamo che i pericoli siano più subdoli e inconsci. L’amico che viene a trovarci può infatti nascondere gravi vulnerabilità sotto il cappello. Spesso si tratta delle librerie Open Source e (Log4J, SpringShell, Equifax breach).
Così come sta crescendo a dismisura l’ecosistema di API tra le organizzazioni, parallelamente aumenta il rischio di subire attacchi proprio attraverso le API, che necessitano di governance e policy di sicurezza dedicate.
Un approccio Shift Left è infine necessario: La sicurezza deve intervenire su tutte le fasi di sviluppo: dal design alla remediation, con un monitoraggio costante lungo il ciclo di vita applicativo.
Tecnologie di riferimento
{ "slidesPerView": 1, "slidesPerGroup": 1, "spaceBetween": 25, "centeredSlides": true, "grabCursor": true, "loop":false, "autoplay": { "delay": 4000, "disableOnInteraction": true }, "pagination": { "el": ".swiper-pagination", "clickable": true }, "navigation": { "nextEl": ".swiper-button-next", "prevEl": ".swiper-button-prev" }, "breakpoints": { "768": { "slidesPerView": 2, "slidesPerGroup": 2, "centeredSlides": true, "spaceBetween": 25 }, "992": { "slidesPerView": 3, "slidesPerGroup": 3, "centeredSlides": false, "spaceBetween": 25 }, "1200": { "slidesPerView": 3, "slidesPerGroup": 3, "centeredSlides": false, "spaceBetween": 25 } } }