
从反应到预防的转变
因此,我认为我们在软件开发和安全方面所面临的挑战之一是,在过去的20年里,我们一直看到相同的或当前的软件漏洞。无论你是使用静态代码分析,还是使用漏洞评估,或者渗透测试,同样的问题在不同的技术和代码的不同部分重新出现。
我认为我们面临的第二个挑战是,无论你是使用静态代码分析还是使用漏洞评估和渗透测试,这些技术往往只指出了一个问题,而没有真正给你实际的实践解决方案和如何修复问题。我认为这就是为什么我们需要从反应到预防的原因之一,因为我们知道不仅要防止软件安全问题的再次发生,而且还要在软件开发周期中真正快速地解决它们。
因此,在Secure Code Warrior ,我们真正试图做的事情之一是融入开发人员的开发过程和工具,因为我们希望与软件开发人员有高度的相关性,并与他们的背景相关。我们希望在那里帮助他们指导和引导实际问题。一个例子是与票务系统的整合。我们希望在票务系统中,当一个安全漏洞被提出时,无论是静态代码分析工具,还是关于笔测试,我们都希望在那里,与开发人员一起提供一些相关的编码模式和信息,告诉他们现在如何能用你的特定编码语言快速修复这个问题。通过这种方式,我们想让自己真正成为一个有背景的人,并在开发者真正需要的时候出现在他或她身边。有了像sensei 这样的技术,我们实际上想在开发人员的IDE中实现上下文。当我们注意到一个新员工或初级开发人员正在进行或使用会导致安全漏洞的编码做法时,我们实际上想在那里,不仅检测问题并当场培训他们,而且我们想为他们提供如何快速修复的指导,甚至在他们的IDE中为他们自动重写代码。因此,以这种方式,我们想成为超相关的背景,并为开发人员提供他们自己的编码语言的解决方案,以便在他们的团队中修复和产生安全代码。
因此,我们的最终目标是在开发人员的DNA中建立安全。我们不想向左转,我们正在向左开始。我们想帮助开发者,让他们从一开始就能写出安全的代码。这就是为什么我们建立了一个环境,提供实践性的游戏化和有趣的学习经验,这些都是针对开发人员使用的编码和语言。因为我们想让安全成为一种建设,一种积极和有趣的经验,让他们能够快速地写出安全的代码。
那么,为什么开发人员喜欢Secure Code Warrior ?首先,因为我们基本上帮助他们提高自己的编码语言和框架的技能,无论你是一个用react编码的前端开发者,还是一个做Java或swift的移动开发者,甚至是专注于COBOL、RPG或Java和C#的老派开发者,我们基本上都建立了一个特定编码语言和框架的内容库,所以我们可以以实用的方式帮助你,了解并使安全问题不再可怕,而且是真正有趣的学习内容。
因此,我认为我们在软件开发和安全方面所面临的挑战之一是,在过去的20年里,我们一直看到相同的或当前的软件漏洞。无论你是使用静态代码分析,还是使用漏洞评估,或者渗透测试,同样的问题在不同的技术和代码的不同部分重新出现。
我认为我们面临的第二个挑战是,无论你是使用静态代码分析还是使用漏洞评估和渗透测试,这些技术往往只指出了一个问题,而没有真正给你实际的实践解决方案和如何修复问题。我认为这就是为什么我们需要从反应到预防的原因之一,因为我们知道不仅要防止软件安全问题的再次发生,而且还要在软件开发周期中真正快速地解决它们。
因此,在Secure Code Warrior ,我们真正试图做的事情之一是融入开发人员的开发过程和工具,因为我们希望与软件开发人员有高度的相关性,并与他们的背景相关。我们希望在那里帮助他们指导和引导实际问题。一个例子是与票务系统的整合。我们希望在票务系统中,当一个安全漏洞被提出时,无论是静态代码分析工具,还是关于笔测试,我们都希望在那里,与开发人员一起提供一些相关的编码模式和信息,告诉他们现在如何能用你的特定编码语言快速修复这个问题。通过这种方式,我们想让自己真正成为一个有背景的人,并在开发者真正需要的时候出现在他或她身边。有了像sensei 这样的技术,我们实际上想在开发人员的IDE中实现上下文。当我们注意到一个新员工或初级开发人员正在进行或使用会导致安全漏洞的编码做法时,我们实际上想在那里,不仅检测问题并当场培训他们,而且我们想为他们提供如何快速修复的指导,甚至在他们的IDE中为他们自动重写代码。因此,以这种方式,我们想成为超相关的背景,并为开发人员提供他们自己的编码语言的解决方案,以便在他们的团队中修复和产生安全代码。
因此,我们的最终目标是在开发人员的DNA中建立安全。我们不想向左转,我们正在向左开始。我们想帮助开发者,让他们从一开始就能写出安全的代码。这就是为什么我们建立了一个环境,提供实践性的游戏化和有趣的学习经验,这些都是针对开发人员使用的编码和语言。因为我们想让安全成为一种建设,一种积极和有趣的经验,让他们能够快速地写出安全的代码。
那么,为什么开发人员喜欢Secure Code Warrior ?首先,因为我们基本上帮助他们提高自己的编码语言和框架的技能,无论你是一个用react编码的前端开发者,还是一个做Java或swift的移动开发者,甚至是专注于COBOL、RPG或Java和C#的老派开发者,我们基本上都建立了一个特定编码语言和框架的内容库,所以我们可以以实用的方式帮助你,了解并使安全问题不再可怕,而且是真正有趣的学习内容。
因此,我认为我们在软件开发和安全方面所面临的挑战之一是,在过去的20年里,我们一直看到相同的或当前的软件漏洞。无论你是使用静态代码分析,还是使用漏洞评估,或者渗透测试,同样的问题在不同的技术和代码的不同部分重新出现。
我认为我们面临的第二个挑战是,无论你是使用静态代码分析还是使用漏洞评估和渗透测试,这些技术往往只指出了一个问题,而没有真正给你实际的实践解决方案和如何修复问题。我认为这就是为什么我们需要从反应到预防的原因之一,因为我们知道不仅要防止软件安全问题的再次发生,而且还要在软件开发周期中真正快速地解决它们。
因此,在Secure Code Warrior ,我们真正试图做的事情之一是融入开发人员的开发过程和工具,因为我们希望与软件开发人员有高度的相关性,并与他们的背景相关。我们希望在那里帮助他们指导和引导实际问题。一个例子是与票务系统的整合。我们希望在票务系统中,当一个安全漏洞被提出时,无论是静态代码分析工具,还是关于笔测试,我们都希望在那里,与开发人员一起提供一些相关的编码模式和信息,告诉他们现在如何能用你的特定编码语言快速修复这个问题。通过这种方式,我们想让自己真正成为一个有背景的人,并在开发者真正需要的时候出现在他或她身边。有了像sensei 这样的技术,我们实际上想在开发人员的IDE中实现上下文。当我们注意到一个新员工或初级开发人员正在进行或使用会导致安全漏洞的编码做法时,我们实际上想在那里,不仅检测问题并当场培训他们,而且我们想为他们提供如何快速修复的指导,甚至在他们的IDE中为他们自动重写代码。因此,以这种方式,我们想成为超相关的背景,并为开发人员提供他们自己的编码语言的解决方案,以便在他们的团队中修复和产生安全代码。
因此,我们的最终目标是在开发人员的DNA中建立安全。我们不想向左转,我们正在向左开始。我们想帮助开发者,让他们从一开始就能写出安全的代码。这就是为什么我们建立了一个环境,提供实践性的游戏化和有趣的学习经验,这些都是针对开发人员使用的编码和语言。因为我们想让安全成为一种建设,一种积极和有趣的经验,让他们能够快速地写出安全的代码。
那么,为什么开发人员喜欢Secure Code Warrior ?首先,因为我们基本上帮助他们提高自己的编码语言和框架的技能,无论你是一个用react编码的前端开发者,还是一个做Java或swift的移动开发者,甚至是专注于COBOL、RPG或Java和C#的老派开发者,我们基本上都建立了一个特定编码语言和框架的内容库,所以我们可以以实用的方式帮助你,了解并使安全问题不再可怕,而且是真正有趣的学习内容。
因此,我认为我们在软件开发和安全方面所面临的挑战之一是,在过去的20年里,我们一直看到相同的或当前的软件漏洞。无论你是使用静态代码分析,还是使用漏洞评估,或者渗透测试,同样的问题在不同的技术和代码的不同部分重新出现。
我认为我们面临的第二个挑战是,无论你是使用静态代码分析还是使用漏洞评估和渗透测试,这些技术往往只指出了一个问题,而没有真正给你实际的实践解决方案和如何修复问题。我认为这就是为什么我们需要从反应到预防的原因之一,因为我们知道不仅要防止软件安全问题的再次发生,而且还要在软件开发周期中真正快速地解决它们。
因此,在Secure Code Warrior ,我们真正试图做的事情之一是融入开发人员的开发过程和工具,因为我们希望与软件开发人员有高度的相关性,并与他们的背景相关。我们希望在那里帮助他们指导和引导实际问题。一个例子是与票务系统的整合。我们希望在票务系统中,当一个安全漏洞被提出时,无论是静态代码分析工具,还是关于笔测试,我们都希望在那里,与开发人员一起提供一些相关的编码模式和信息,告诉他们现在如何能用你的特定编码语言快速修复这个问题。通过这种方式,我们想让自己真正成为一个有背景的人,并在开发者真正需要的时候出现在他或她身边。有了像sensei 这样的技术,我们实际上想在开发人员的IDE中实现上下文。当我们注意到一个新员工或初级开发人员正在进行或使用会导致安全漏洞的编码做法时,我们实际上想在那里,不仅检测问题并当场培训他们,而且我们想为他们提供如何快速修复的指导,甚至在他们的IDE中为他们自动重写代码。因此,以这种方式,我们想成为超相关的背景,并为开发人员提供他们自己的编码语言的解决方案,以便在他们的团队中修复和产生安全代码。
因此,我们的最终目标是在开发人员的DNA中建立安全。我们不想向左转,我们正在向左开始。我们想帮助开发者,让他们从一开始就能写出安全的代码。这就是为什么我们建立了一个环境,提供实践性的游戏化和有趣的学习经验,这些都是针对开发人员使用的编码和语言。因为我们想让安全成为一种建设,一种积极和有趣的经验,让他们能够快速地写出安全的代码。
那么,为什么开发人员喜欢Secure Code Warrior ?首先,因为我们基本上帮助他们提高自己的编码语言和框架的技能,无论你是一个用react编码的前端开发者,还是一个做Java或swift的移动开发者,甚至是专注于COBOL、RPG或Java和C#的老派开发者,我们基本上都建立了一个特定编码语言和框架的内容库,所以我们可以以实用的方式帮助你,了解并使安全问题不再可怕,而且是真正有趣的学习内容。
资源
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText 应用程序安全性的强大功能 + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
安全代码培训主题和内容
Our industry-leading content is always evolving to fit the ever changing software development landscape with your role in mind. Topics covering everything from AI to XQuery Injection, offered for a variety of roles from Architects and Engineers to Product Managers and QA. Get a sneak peek of what our content catalog has to offer by topic and role.
资源
Observe and Secure the ADLC: A Four-Point Framework for CISOs and Development Teams Using AI
While development teams look to make the most of GenAI’s undeniable benefits, we’d like to propose a four-point foundational framework that will allow security leaders to deploy AI coding tools and agents with a higher, more relevant standard of security best practices. It details exactly what enterprises can do to ensure safe, secure code development right now, and as agentic AI becomes an even bigger factor in the future.







