2 articles tagged with "Zarządzanie podatnościami"
Narzędzia bezpieczeństwa mają reputację hałaśliwych barier. Kiedy deweloper przesyła kod, a pipeline CI/CD kończy się niepowodzeniem z dołączonym 500-stronicowym raportem PDF, ich naturalną reakcją nie jest naprawa problemów. Jest nią ich ignorowanie lub wymuszone scalanie kodu.
Uruchamianie `trivy image` to nie DevSecOps4to generowanie szumu. Prawdziwe inżynieria bezpieczeństwa to stosunek sygnału do szumu. Ten przewodnik oferuje konfiguracje produkcyjne dla 17 narzędzi branżowych, które zatrzymują podatności bez zatrzymywania biznesu, zorganizowane w trzech fazach: przed zatwierdzeniem, bramki CI i skanowanie w czasie rzeczywistym.