Artigos do GitHub
O que é análise de composição de software (SCA)?

Descubra como as ferramentas de análise de composição de software (SCA) melhoram a segurança, a qualidade e a eficiência do software de código aberto.
O que é o gerenciamento de vulnerabilidades baseado em risco (RBVM)?

Descubra como o gerenciamento de vulnerabilidades baseado em risco (RBVM) ajuda as organizações a se concentrarem nos riscos de segurança mais críticos para otimizar a proteção e alocar recursos de forma eficaz.
O que é uma violação de dados?

Descubra como ocorrem as violações de dados, seu impacto nas empresas e os setores mais expostos ao risco. Saiba mais sobre métodos e ferramentas comuns de ataque e as práticas recomendadas para proteger dados confidenciais.
O que é o teste estático de segurança de aplicação (SAST)?

O SAST permite que desenvolvedores descubram ameaças à segurança mais cedo no processo de desenvolvimento, protegendo assim a implantação bem-sucedida de uma aplicação.
O que é uma lista de materiais de software (SBOM)?

Um software é desenvolvido em camadas. Uma SBOM mostra o que está dentro dele, para que você possa protegê-lo.
O que é AIOps?

A IA para operações de TI (AIOps) usa a inteligência artificial para ajudar as equipes de TI a reduzir o tempo de inatividade e dimensionar as operações.
O que é modernização de aplicação?

Aumente o desempenho, fortaleça a segurança e ajude os desenvolvedores a entregar com mais rapidez modernizando sistemas antigos.
O que é a verificação de vulnerabilidades?

A verificação de vulnerabilidades é um processo de avaliação de segurança proativa usado para identificar fraquezas e vulnerabilidades de segurança em aplicações de software, redes ou sistemas. Os scanners de vulnerabilidade são aplicações de software que verificam e avaliam automaticamente vários aspectos de sistemas, dispositivos, códigos, configurações e dependências conectados a uma rede, bem como sistemas operacionais em execução nesses dispositivos e atributos relacionados, como contas de usuário e permissões, serviços e portas abertas.
O que é modelagem de ameaças?

Descubra ferramentas, metodologias e práticas recomendadas para mitigar ameaças no software com a modelagem de ameaças.
O que é a segurança da cadeia de suprimentos de software?

Saiba como a segurança da cadeia de suprimentos de software ajuda as organizações a proteger a segurança, a confiabilidade e a integridade das cadeias de suprimentos de software contra ameaças de segurança cibernética.
O que é shift left?

Shift left é uma prática fundamental no desenvolvimento de software que reduz custos, aumenta a eficiência e fortalece a segurança da aplicação em todo o ciclo de vida de desenvolvimento do software. Descubra como essa abordagem ajuda as equipes a encontrar e corrigir problemas de software antecipadamente, acelerando o desenvolvimento e melhorando a qualidade do software.
O que são testes de segurança?

Leia este guia e aprenda sobre os tipos de testes de segurança, além das práticas recomendadas e tendências para melhorar a segurança de software. Você explorará o papel das ferramentas de teste automatizado de segurança, incluindo ferramentas alimentadas por IA, e descobrirá a importância de incorporar testes de segurança em todas as fases do desenvolvimento de software.