SCA - Software Composition Analysis, Software Bills of Materials, API security, Application Security
Nel complesso e articolato mondo della cybersecurity ci siamo focalizzati sugli aspetti spesso sottovalutati dalle Organizzazioni. Mentre si tende a pensare che i malfattori entrino dalle porte, noi crediamo che i pericoli siano più subdoli e inconsci. L’amico che viene a trovarci può infatti nascondere gravi vulnerabilità sotto il cappello. Spesso si tratta delle librerie Open Source e (Log4J, SpringShell, Equifax breach).
Così come sta crescendo a dismisura l’ecosistema di API tra le organizzazioni, parallelamente aumenta il rischio di subire attacchi proprio attraverso le API, che necessitano di governance e policy di sicurezza dedicate.
Un approccio Shift Left è infine necessario: La sicurezza deve intervenire su tutte le fasi di sviluppo: dal design alla remediation, con un monitoraggio costante lungo il ciclo di vita applicativo.
Tecnologie di riferimento
{
"slidesPerView": 1,
"slidesPerGroup": 1,
"spaceBetween": 25,
"centeredSlides": true,
"grabCursor": true,
"loop":false,
"autoplay": {
"delay": 4000,
"disableOnInteraction": true
},
"pagination": {
"el": ".swiper-pagination",
"clickable": true
},
"navigation": {
"nextEl": ".swiper-button-next",
"prevEl": ".swiper-button-prev"
},
"breakpoints": {
"768": {
"slidesPerView": 2,
"slidesPerGroup": 2,
"centeredSlides": true,
"spaceBetween": 25
},
"992": {
"slidesPerView": 3,
"slidesPerGroup": 3,
"centeredSlides": false,
"spaceBetween": 25
},
"1200": {
"slidesPerView": 3,
"slidesPerGroup": 3,
"centeredSlides": false,
"spaceBetween": 25
}
}
}