
为什么SQL注入是应用安全世界的蟑螂(以及CISO如何一劳永逸地消灭它们
有一个众所周知的理论,即蟑螂基本上可以在任何情况下生存--甚至是核爆炸。虽然这个理论只在一定程度上是正确的,但它们简单的身体组成使它们的体型非常坚韧,在大多数情况下很难被消灭。
我一直在想......如果蟑螂在数字世界里有一个对应的东西,那一定是代码中的SQL注入(SQLi)漏洞。这已经是一个已知的漏洞,超过20年了,但组织却一次又一次地成为它们的受害者。塔吉特公司受到的广泛而昂贵的攻击就是SQL注入的结果,伊利诺伊州的选举黑客事件也是如此,其中20万选民的记录被暴露,这促使联邦调查局建议所有IT管理员迅速加强他们的安全实践。
Imperva的黑客情报计划报告显示,在2005年至2011年期间,在所有报告的数据泄露中,有83%使用了SQLi攻击。今天,注入漏洞仍然是OWASP前10名中的头号威胁。它们相对简单,但它们就是不死。
这个同样的漏洞仍然出现在大量的应用程序安全扫描中,这似乎很荒谬。我们知道它是如何运作的,我们也知道如何阻止它。这怎么可能呢?事实是,我们的软件安全有很大的改进空间。
Veracode的《软件安全状况报告》--基于2017年的40万个应用程序扫描--揭示了一个令人震惊的统计数字:只有30%的应用程序通过了OWASP的十大政策。这在过去五年中是一个一致的主题,几乎每三个新扫描的应用程序中就有一个出现了SQL注入。这证明了一个普遍存在的问题;我们没有从错误中学习,CISO似乎在能够采购到足够的安全人才方面面临着一场艰苦的战斗。通常情况下,应用安全专家与开发人员的比例为1:100,这是不充分的。
为什么软件安全要靠生命支持?
专业安全人才稀缺已经不是什么秘密了,但我们也必须注意一个事实,那就是开发人员没有在问题出现时进行修复,而且显然没有能力在一开始就不引入漏洞。在同一份Veracode报告中,它透露了所有开发漏洞中仅有14.4%有记录的缓解措施。换句话说,大多数漏洞是在没有开发缓解措施的情况下提交的。不到三分之一的漏洞在前90天内被关闭,42%的漏洞在开发期间从未被关闭。
我经常与安全专家、首席信息官和首席执行官交谈,从轶事来看,我意识到许多公司对发现的无法缓解的漏洞数量感到非常沮丧(除了被称为假阳性的祸害),以至于他们完全停止了对这些漏洞的扫描,掰着手指希望得到最好的结果。
为什么AppSec专业人员会让这种情况发生?
不要搞错了。应用安全人员对代码中的问题有着深刻的认识。毕竟,这是他们的核心技能之一,使他们成为如此宝贵的团队资源。然而,他们往往被几个因素所束缚。
例如,一个应用安全经理会发现一个问题,然后问开发人员,"你能修复代码吗?"。这个重要问题的答案因组织而异,但一般来说,开发人员在满足严格的功能交付冲刺方面的工作非常紧张,他们根本没有时间来修复这些问题,也没有像样的工具来帮助他们。AppSec专业人员本身可能能够识别漏洞,但他们往往没有技能和/或权限来当场修复这些漏洞。
我们还必须认识到,对于每一个问题,都有一个需要找到解决方案,实施它,然后测试它的过程。对于在代码中发现的哪怕是最轻微的问题,修复它可能需要的时间,更不用说所需的资源,都是巨大的。有超过700个漏洞可以被引入到软件中,任何一个人根本不可能对它们全部进行防御。正是由于这个原因,大多数公司都坚持只遵循OWASP的前10名。与此同时,开发人员不断地构建功能,反过来,他们也不断地将漏洞引入他们编写的代码中。
解决办法是什么?
一个简单的事实是,我们没有给我们的开发人员提供工具和培训来促进安全编码的成功。没有任何法规迫使组织确保开发人员拥有足够的安全技能,而且一个可悲的现实是,大多数大学和实习生也没有准备好初级开发人员的安全编码。
当有人想开飞机时,有一个非常严格的过程,确保在他们能够飞行之前有培训、实践经验、体检、安全知识和考试。没有人敢想象,在没有这种广泛的准备和技能验证的情况下,他们会被放上天空,然而这就是每天发生在代码编写上的事情。
我们需要花时间来教育开发人员如何编写安全代码。然而,在当今世界,软件开发是快节奏的,优秀的开发人员和安全专家供不应求,这似乎从来没有成为一个优先事项。现在是我们改变对话的时候了。
世界经济论坛最近的一个头条新闻叫嚣着。"没有安全就没有数字经济",附带的内容认为,安全需要成为任何数字转型战略的核心部分。"安全是保护企业的东西,使他们能够创新,建立新的产品和服务。除了防御作用,安全还为企业提供了战略增长优势"。
提高安全编码技能和成果将为组织增加一个强大的网络保护层,协助他们创造更好、更快的代码。开发人员不需要成为安全专家,但他们必须得到积极和实际的授权,以成为防范网络攻击的第一道防线。开发人员可以成为下一个安全和创新英雄。他们是非常聪明的人,他们是创造性的问题解决者,而且普遍热衷于培养自己的技能。发挥他们的优势,提供他们应得的专门培训,并致力于提高软件安全标准。阅读我们的白皮书以了解更多信息。
当有人想开飞机时,有一个非常严格的过程,确保在他们能够飞行之前有培训、实践经验、体检、安全知识和考试。没有人敢想象,在没有这种广泛的准备和技能验证的情况下,他们会被放上天空,然而这就是每天发生在代码编写上的事情。
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。
预定一个演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。


有一个众所周知的理论,即蟑螂基本上可以在任何情况下生存--甚至是核爆炸。虽然这个理论只在一定程度上是正确的,但它们简单的身体组成使它们的体型非常坚韧,在大多数情况下很难被消灭。
我一直在想......如果蟑螂在数字世界里有一个对应的东西,那一定是代码中的SQL注入(SQLi)漏洞。这已经是一个已知的漏洞,超过20年了,但组织却一次又一次地成为它们的受害者。塔吉特公司受到的广泛而昂贵的攻击就是SQL注入的结果,伊利诺伊州的选举黑客事件也是如此,其中20万选民的记录被暴露,这促使联邦调查局建议所有IT管理员迅速加强他们的安全实践。
Imperva的黑客情报计划报告显示,在2005年至2011年期间,在所有报告的数据泄露中,有83%使用了SQLi攻击。今天,注入漏洞仍然是OWASP前10名中的头号威胁。它们相对简单,但它们就是不死。
这个同样的漏洞仍然出现在大量的应用程序安全扫描中,这似乎很荒谬。我们知道它是如何运作的,我们也知道如何阻止它。这怎么可能呢?事实是,我们的软件安全有很大的改进空间。
Veracode的《软件安全状况报告》--基于2017年的40万个应用程序扫描--揭示了一个令人震惊的统计数字:只有30%的应用程序通过了OWASP的十大政策。这在过去五年中是一个一致的主题,几乎每三个新扫描的应用程序中就有一个出现了SQL注入。这证明了一个普遍存在的问题;我们没有从错误中学习,CISO似乎在能够采购到足够的安全人才方面面临着一场艰苦的战斗。通常情况下,应用安全专家与开发人员的比例为1:100,这是不充分的。
为什么软件安全要靠生命支持?
专业安全人才稀缺已经不是什么秘密了,但我们也必须注意一个事实,那就是开发人员没有在问题出现时进行修复,而且显然没有能力在一开始就不引入漏洞。在同一份Veracode报告中,它透露了所有开发漏洞中仅有14.4%有记录的缓解措施。换句话说,大多数漏洞是在没有开发缓解措施的情况下提交的。不到三分之一的漏洞在前90天内被关闭,42%的漏洞在开发期间从未被关闭。
我经常与安全专家、首席信息官和首席执行官交谈,从轶事来看,我意识到许多公司对发现的无法缓解的漏洞数量感到非常沮丧(除了被称为假阳性的祸害),以至于他们完全停止了对这些漏洞的扫描,掰着手指希望得到最好的结果。
为什么AppSec专业人员会让这种情况发生?
不要搞错了。应用安全人员对代码中的问题有着深刻的认识。毕竟,这是他们的核心技能之一,使他们成为如此宝贵的团队资源。然而,他们往往被几个因素所束缚。
例如,一个应用安全经理会发现一个问题,然后问开发人员,"你能修复代码吗?"。这个重要问题的答案因组织而异,但一般来说,开发人员在满足严格的功能交付冲刺方面的工作非常紧张,他们根本没有时间来修复这些问题,也没有像样的工具来帮助他们。AppSec专业人员本身可能能够识别漏洞,但他们往往没有技能和/或权限来当场修复这些漏洞。
我们还必须认识到,对于每一个问题,都有一个需要找到解决方案,实施它,然后测试它的过程。对于在代码中发现的哪怕是最轻微的问题,修复它可能需要的时间,更不用说所需的资源,都是巨大的。有超过700个漏洞可以被引入到软件中,任何一个人根本不可能对它们全部进行防御。正是由于这个原因,大多数公司都坚持只遵循OWASP的前10名。与此同时,开发人员不断地构建功能,反过来,他们也不断地将漏洞引入他们编写的代码中。
解决办法是什么?
一个简单的事实是,我们没有给我们的开发人员提供工具和培训来促进安全编码的成功。没有任何法规迫使组织确保开发人员拥有足够的安全技能,而且一个可悲的现实是,大多数大学和实习生也没有准备好初级开发人员的安全编码。
当有人想开飞机时,有一个非常严格的过程,确保在他们能够飞行之前有培训、实践经验、体检、安全知识和考试。没有人敢想象,在没有这种广泛的准备和技能验证的情况下,他们会被放上天空,然而这就是每天发生在代码编写上的事情。
我们需要花时间来教育开发人员如何编写安全代码。然而,在当今世界,软件开发是快节奏的,优秀的开发人员和安全专家供不应求,这似乎从来没有成为一个优先事项。现在是我们改变对话的时候了。
世界经济论坛最近的一个头条新闻叫嚣着。"没有安全就没有数字经济",附带的内容认为,安全需要成为任何数字转型战略的核心部分。"安全是保护企业的东西,使他们能够创新,建立新的产品和服务。除了防御作用,安全还为企业提供了战略增长优势"。
提高安全编码技能和成果将为组织增加一个强大的网络保护层,协助他们创造更好、更快的代码。开发人员不需要成为安全专家,但他们必须得到积极和实际的授权,以成为防范网络攻击的第一道防线。开发人员可以成为下一个安全和创新英雄。他们是非常聪明的人,他们是创造性的问题解决者,而且普遍热衷于培养自己的技能。发挥他们的优势,提供他们应得的专门培训,并致力于提高软件安全标准。阅读我们的白皮书以了解更多信息。
当有人想开飞机时,有一个非常严格的过程,确保在他们能够飞行之前有培训、实践经验、体检、安全知识和考试。没有人敢想象,在没有这种广泛的准备和技能验证的情况下,他们会被放上天空,然而这就是每天发生在代码编写上的事情。

有一个众所周知的理论,即蟑螂基本上可以在任何情况下生存--甚至是核爆炸。虽然这个理论只在一定程度上是正确的,但它们简单的身体组成使它们的体型非常坚韧,在大多数情况下很难被消灭。
我一直在想......如果蟑螂在数字世界里有一个对应的东西,那一定是代码中的SQL注入(SQLi)漏洞。这已经是一个已知的漏洞,超过20年了,但组织却一次又一次地成为它们的受害者。塔吉特公司受到的广泛而昂贵的攻击就是SQL注入的结果,伊利诺伊州的选举黑客事件也是如此,其中20万选民的记录被暴露,这促使联邦调查局建议所有IT管理员迅速加强他们的安全实践。
Imperva的黑客情报计划报告显示,在2005年至2011年期间,在所有报告的数据泄露中,有83%使用了SQLi攻击。今天,注入漏洞仍然是OWASP前10名中的头号威胁。它们相对简单,但它们就是不死。
这个同样的漏洞仍然出现在大量的应用程序安全扫描中,这似乎很荒谬。我们知道它是如何运作的,我们也知道如何阻止它。这怎么可能呢?事实是,我们的软件安全有很大的改进空间。
Veracode的《软件安全状况报告》--基于2017年的40万个应用程序扫描--揭示了一个令人震惊的统计数字:只有30%的应用程序通过了OWASP的十大政策。这在过去五年中是一个一致的主题,几乎每三个新扫描的应用程序中就有一个出现了SQL注入。这证明了一个普遍存在的问题;我们没有从错误中学习,CISO似乎在能够采购到足够的安全人才方面面临着一场艰苦的战斗。通常情况下,应用安全专家与开发人员的比例为1:100,这是不充分的。
为什么软件安全要靠生命支持?
专业安全人才稀缺已经不是什么秘密了,但我们也必须注意一个事实,那就是开发人员没有在问题出现时进行修复,而且显然没有能力在一开始就不引入漏洞。在同一份Veracode报告中,它透露了所有开发漏洞中仅有14.4%有记录的缓解措施。换句话说,大多数漏洞是在没有开发缓解措施的情况下提交的。不到三分之一的漏洞在前90天内被关闭,42%的漏洞在开发期间从未被关闭。
我经常与安全专家、首席信息官和首席执行官交谈,从轶事来看,我意识到许多公司对发现的无法缓解的漏洞数量感到非常沮丧(除了被称为假阳性的祸害),以至于他们完全停止了对这些漏洞的扫描,掰着手指希望得到最好的结果。
为什么AppSec专业人员会让这种情况发生?
不要搞错了。应用安全人员对代码中的问题有着深刻的认识。毕竟,这是他们的核心技能之一,使他们成为如此宝贵的团队资源。然而,他们往往被几个因素所束缚。
例如,一个应用安全经理会发现一个问题,然后问开发人员,"你能修复代码吗?"。这个重要问题的答案因组织而异,但一般来说,开发人员在满足严格的功能交付冲刺方面的工作非常紧张,他们根本没有时间来修复这些问题,也没有像样的工具来帮助他们。AppSec专业人员本身可能能够识别漏洞,但他们往往没有技能和/或权限来当场修复这些漏洞。
我们还必须认识到,对于每一个问题,都有一个需要找到解决方案,实施它,然后测试它的过程。对于在代码中发现的哪怕是最轻微的问题,修复它可能需要的时间,更不用说所需的资源,都是巨大的。有超过700个漏洞可以被引入到软件中,任何一个人根本不可能对它们全部进行防御。正是由于这个原因,大多数公司都坚持只遵循OWASP的前10名。与此同时,开发人员不断地构建功能,反过来,他们也不断地将漏洞引入他们编写的代码中。
解决办法是什么?
一个简单的事实是,我们没有给我们的开发人员提供工具和培训来促进安全编码的成功。没有任何法规迫使组织确保开发人员拥有足够的安全技能,而且一个可悲的现实是,大多数大学和实习生也没有准备好初级开发人员的安全编码。
当有人想开飞机时,有一个非常严格的过程,确保在他们能够飞行之前有培训、实践经验、体检、安全知识和考试。没有人敢想象,在没有这种广泛的准备和技能验证的情况下,他们会被放上天空,然而这就是每天发生在代码编写上的事情。
我们需要花时间来教育开发人员如何编写安全代码。然而,在当今世界,软件开发是快节奏的,优秀的开发人员和安全专家供不应求,这似乎从来没有成为一个优先事项。现在是我们改变对话的时候了。
世界经济论坛最近的一个头条新闻叫嚣着。"没有安全就没有数字经济",附带的内容认为,安全需要成为任何数字转型战略的核心部分。"安全是保护企业的东西,使他们能够创新,建立新的产品和服务。除了防御作用,安全还为企业提供了战略增长优势"。
提高安全编码技能和成果将为组织增加一个强大的网络保护层,协助他们创造更好、更快的代码。开发人员不需要成为安全专家,但他们必须得到积极和实际的授权,以成为防范网络攻击的第一道防线。开发人员可以成为下一个安全和创新英雄。他们是非常聪明的人,他们是创造性的问题解决者,而且普遍热衷于培养自己的技能。发挥他们的优势,提供他们应得的专门培训,并致力于提高软件安全标准。阅读我们的白皮书以了解更多信息。
当有人想开飞机时,有一个非常严格的过程,确保在他们能够飞行之前有培训、实践经验、体检、安全知识和考试。没有人敢想象,在没有这种广泛的准备和技能验证的情况下,他们会被放上天空,然而这就是每天发生在代码编写上的事情。

点击下面的链接,下载本资料的 PDF 文件。
Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。
查看报告预定一个演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。
有一个众所周知的理论,即蟑螂基本上可以在任何情况下生存--甚至是核爆炸。虽然这个理论只在一定程度上是正确的,但它们简单的身体组成使它们的体型非常坚韧,在大多数情况下很难被消灭。
我一直在想......如果蟑螂在数字世界里有一个对应的东西,那一定是代码中的SQL注入(SQLi)漏洞。这已经是一个已知的漏洞,超过20年了,但组织却一次又一次地成为它们的受害者。塔吉特公司受到的广泛而昂贵的攻击就是SQL注入的结果,伊利诺伊州的选举黑客事件也是如此,其中20万选民的记录被暴露,这促使联邦调查局建议所有IT管理员迅速加强他们的安全实践。
Imperva的黑客情报计划报告显示,在2005年至2011年期间,在所有报告的数据泄露中,有83%使用了SQLi攻击。今天,注入漏洞仍然是OWASP前10名中的头号威胁。它们相对简单,但它们就是不死。
这个同样的漏洞仍然出现在大量的应用程序安全扫描中,这似乎很荒谬。我们知道它是如何运作的,我们也知道如何阻止它。这怎么可能呢?事实是,我们的软件安全有很大的改进空间。
Veracode的《软件安全状况报告》--基于2017年的40万个应用程序扫描--揭示了一个令人震惊的统计数字:只有30%的应用程序通过了OWASP的十大政策。这在过去五年中是一个一致的主题,几乎每三个新扫描的应用程序中就有一个出现了SQL注入。这证明了一个普遍存在的问题;我们没有从错误中学习,CISO似乎在能够采购到足够的安全人才方面面临着一场艰苦的战斗。通常情况下,应用安全专家与开发人员的比例为1:100,这是不充分的。
为什么软件安全要靠生命支持?
专业安全人才稀缺已经不是什么秘密了,但我们也必须注意一个事实,那就是开发人员没有在问题出现时进行修复,而且显然没有能力在一开始就不引入漏洞。在同一份Veracode报告中,它透露了所有开发漏洞中仅有14.4%有记录的缓解措施。换句话说,大多数漏洞是在没有开发缓解措施的情况下提交的。不到三分之一的漏洞在前90天内被关闭,42%的漏洞在开发期间从未被关闭。
我经常与安全专家、首席信息官和首席执行官交谈,从轶事来看,我意识到许多公司对发现的无法缓解的漏洞数量感到非常沮丧(除了被称为假阳性的祸害),以至于他们完全停止了对这些漏洞的扫描,掰着手指希望得到最好的结果。
为什么AppSec专业人员会让这种情况发生?
不要搞错了。应用安全人员对代码中的问题有着深刻的认识。毕竟,这是他们的核心技能之一,使他们成为如此宝贵的团队资源。然而,他们往往被几个因素所束缚。
例如,一个应用安全经理会发现一个问题,然后问开发人员,"你能修复代码吗?"。这个重要问题的答案因组织而异,但一般来说,开发人员在满足严格的功能交付冲刺方面的工作非常紧张,他们根本没有时间来修复这些问题,也没有像样的工具来帮助他们。AppSec专业人员本身可能能够识别漏洞,但他们往往没有技能和/或权限来当场修复这些漏洞。
我们还必须认识到,对于每一个问题,都有一个需要找到解决方案,实施它,然后测试它的过程。对于在代码中发现的哪怕是最轻微的问题,修复它可能需要的时间,更不用说所需的资源,都是巨大的。有超过700个漏洞可以被引入到软件中,任何一个人根本不可能对它们全部进行防御。正是由于这个原因,大多数公司都坚持只遵循OWASP的前10名。与此同时,开发人员不断地构建功能,反过来,他们也不断地将漏洞引入他们编写的代码中。
解决办法是什么?
一个简单的事实是,我们没有给我们的开发人员提供工具和培训来促进安全编码的成功。没有任何法规迫使组织确保开发人员拥有足够的安全技能,而且一个可悲的现实是,大多数大学和实习生也没有准备好初级开发人员的安全编码。
当有人想开飞机时,有一个非常严格的过程,确保在他们能够飞行之前有培训、实践经验、体检、安全知识和考试。没有人敢想象,在没有这种广泛的准备和技能验证的情况下,他们会被放上天空,然而这就是每天发生在代码编写上的事情。
我们需要花时间来教育开发人员如何编写安全代码。然而,在当今世界,软件开发是快节奏的,优秀的开发人员和安全专家供不应求,这似乎从来没有成为一个优先事项。现在是我们改变对话的时候了。
世界经济论坛最近的一个头条新闻叫嚣着。"没有安全就没有数字经济",附带的内容认为,安全需要成为任何数字转型战略的核心部分。"安全是保护企业的东西,使他们能够创新,建立新的产品和服务。除了防御作用,安全还为企业提供了战略增长优势"。
提高安全编码技能和成果将为组织增加一个强大的网络保护层,协助他们创造更好、更快的代码。开发人员不需要成为安全专家,但他们必须得到积极和实际的授权,以成为防范网络攻击的第一道防线。开发人员可以成为下一个安全和创新英雄。他们是非常聪明的人,他们是创造性的问题解决者,而且普遍热衷于培养自己的技能。发挥他们的优势,提供他们应得的专门培训,并致力于提高软件安全标准。阅读我们的白皮书以了解更多信息。
当有人想开飞机时,有一个非常严格的过程,确保在他们能够飞行之前有培训、实践经验、体检、安全知识和考试。没有人敢想象,在没有这种广泛的准备和技能验证的情况下,他们会被放上天空,然而这就是每天发生在代码编写上的事情。
目录
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 我们在这里为您的组织提供服务,帮助您在整个软件开发生命周期中确保代码安全,并创造一种将网络安全放在首位的文化。无论您是应用安全经理、开发人员、CISO或任何涉及安全的人,我们都可以帮助您的组织减少与不安全代码有关的风险。
预定一个演示下载资源
安全代码培训主题和内容
Our industry-leading content is always evolving to fit the ever changing software development landscape with your role in mind. Topics covering everything from AI to XQuery Injection, offered for a variety of roles from Architects and Engineers to Product Managers and QA. Get a sneak peek of what our content catalog has to offer by topic and role.
资源
Observe and Secure the ADLC: A Four-Point Framework for CISOs and Development Teams Using AI
While development teams look to make the most of GenAI’s undeniable benefits, we’d like to propose a four-point foundational framework that will allow security leaders to deploy AI coding tools and agents with a higher, more relevant standard of security best practices. It details exactly what enterprises can do to ensure safe, secure code development right now, and as agentic AI becomes an even bigger factor in the future.




%20(1).avif)

