
GitHub lansează securitatea SLSA Build Level 3 cu trasabilitate completă Code-to-Cloud
GitHub a lansat noi API-uri și instrumente de urmărire a artefactelor. Aceste instrumente permit companiilor să urmărească software-ul de la codul sursă la implementarea în producție cu verificarea criptografică.
Rezumat Detaliat
GitHub a anunțat disponibilitatea SLSA (Supply chain Levels for Software Artifacts) Build Level 3 pentru securitatea îmbunătățită a lanțului de aprovizionare software. Această lansare include noi API-uri și instrumente de urmărire a artefactelor, concepute pentru a oferi trasabilitate completă de la codul sursă la implementarea în cloud. Noile funcții permit verificarea criptografică a artefactelor software, asigurând integritatea și autenticitatea software-ului pe tot parcursul ciclului său de viață.
Detaliile tehnice implică integrarea de noi API-uri care facilitează urmărirea artefactelor software. Aceste API-uri permit crearea unui lanț de custodie verificabil pentru compilările software, oferind o metodă sigură și transparentă pentru urmărirea originii și modificărilor componentelor software. Implementarea SLSA Build Level 3 reprezintă un pas important în securizarea lanțului de aprovizionare software, abordând vulnerabilitățile și sporind încrederea în procesul de dezvoltare software. Această actualizare este crucială pentru companiile care prioritizează securitatea și conformitatea.
Implicațiile acestei lansări sunt substanțiale, în special pentru organizațiile care operează în industrii reglementate sau care gestionează date sensibile. Prin adoptarea SLSA Build Level 3, companiile pot reduce semnificativ riscul atacurilor asupra lanțului de aprovizionare și își pot îmbunătăți postura generală de securitate. Impactul în industrie este de așteptat să fie larg răspândit, alte platforme și furnizori urmând probabil exemplul în adoptarea unor standarde de securitate similare. Această inițiativă de la GitHub stabilește un nou punct de referință pentru practicile de securitate software, încurajând un ecosistem software mai sigur și mai transparent.
⚠️ Notă: Acesta este un rezumat generat automat. Drepturile asupra conținutului aparțin sursei originale. Citește articolul complet aici
Sursa originală
Citește articolul complet aici
Articole similare

Riot Games îmbunătățește Vanguard anti-cheat-ul Valorant pentru a bloca hardware-ul de hacking de 6.000 $
Riot Games a actualizat sistemul său anti-cheat Vanguard în Valorant pentru a combate trișarea. Noul sistem poate bloca în mod eficient hardware-ul de trișare scump, făcând unele configurații inutilizabile.

Parlamentarii cer răspunsuri în timp ce CISA încearcă să limiteze scurgerea de date
Parlamentarii cer răspunsuri de la Agenția pentru Securitate Cibernetică și Infrastructură (CISA) din SUA, în urma unei scurgeri de date. Un contractor CISA a publicat informații sensibile, inclusiv chei AWS GovCloud, pe un cont public GitHub.

500 de pachete otrăvite, sute de companii: viermele TeamPCP a ajuns pe GitHub
Un grup de criminalitate cibernetică, TeamPCP, a obținut acces la depozitele interne de cod sursă ale GitHub printr-o actualizare compromisă a extensiei VS Code. Aceasta a dus la exfiltrarea a aproximativ 3.800 de depozite, afectând infrastructura platformei și instrumentele proprietare.

„Miopie morală respingătoare”: De ce liderii de securitate open source spun că companiile trebuie să nu mai profite de pe urma mentenanților
Open Source Security Foundation (OpenSSF), o inițiativă inter-industrie a Linux Foundation, abordează problema companiilor care nu sprijină mentenanții open-source. Articolul evidențiază preocupările liderilor de securitate open-source cu privire la lipsa de sprijin financiar și de resurse pentru cei care mențin software-ul open-source.