SCW图标
英雄背景无分隔线
博客

Seien Sie Softwareschwachstellen im NGINX- und Microsoft Windows SMB Remote Procedure Call-Dienst einen Schritt voraus

Charly Eriksen
发表于 2022 年 4 月 14 日
最后更新于 2026年3月9日


Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.

Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.

Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.

微软Windows RPC RCE - CVE-2022-26809

Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!

Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?

In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.

Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.

Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.

Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?

Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.

  1. Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
  2. Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.

NGINX - LDAP-Referenzimplementierung RCE

NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.

Was ist die Sicherheitslücke?

Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.

Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?

Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.

Vollständige Informationen finden Sie in der NGINX-Offenlegung.

Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.

Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.

Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.

Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.

Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.

Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

查看资源
查看资源

Vor Kurzem hat NGINX eine Zero-Day-Sicherheitslücke aufgedeckt. Ungefähr zur gleichen Zeit hat Microsoft eine weitere kritische Sicherheitslücke bekannt gegeben — die Windows RPC RCE-Sicherheitslücke. In diesem Beitrag erfährst du, wer von diesen beiden Problemen bedroht ist und wie wir das Risiko mindern können.

想了解更多吗?

了解更多

Secure Code Warrior 您的Secure Code Warrior 帮助您在整个软件开发周期中保障代码安全,并建立将网络安全置于首位的企业文化。无论您是应用安全经理、开发人员、首席信息安全官,还是其他从事安全工作的人员,我们都能协助您的企业降低不安全代码带来的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
Charly Eriksen
2022年4月14日出版

分享到:
领英品牌社交x 标志


Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.

Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.

Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.

微软Windows RPC RCE - CVE-2022-26809

Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!

Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?

In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.

Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.

Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.

Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?

Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.

  1. Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
  2. Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.

NGINX - LDAP-Referenzimplementierung RCE

NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.

Was ist die Sicherheitslücke?

Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.

Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?

Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.

Vollständige Informationen finden Sie in der NGINX-Offenlegung.

Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.

Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.

Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.

Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.

Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.

Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

查看资源
查看资源

请填写下方表格以下载报告

我们恳请您允许我们向您发送有关我们产品及/或安全编码相关主题的信息。我们将始终以最高标准谨慎处理您的个人数据,绝不会为营销目的将其出售给其他企业。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用“Analytics”Cookie。完成后,您可随时将其关闭。


Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.

Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.

Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.

微软Windows RPC RCE - CVE-2022-26809

Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!

Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?

In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.

Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.

Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.

Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?

Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.

  1. Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
  2. Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.

NGINX - LDAP-Referenzimplementierung RCE

NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.

Was ist die Sicherheitslücke?

Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.

Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?

Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.

Vollständige Informationen finden Sie in der NGINX-Offenlegung.

Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.

Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.

Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.

Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.

Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.

Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

观看网络研讨会
开始吧
了解更多

请点击下方链接下载该资源的PDF文件。

Secure Code Warrior 您的Secure Code Warrior 帮助您在整个软件开发周期中保障代码安全,并建立将网络安全置于首位的企业文化。无论您是应用安全经理、开发人员、首席信息安全官,还是其他从事安全工作的人员,我们都能协助您的企业降低不安全代码带来的风险。

查看报告预约演示
下载PDF文件
查看资源
分享到:
领英品牌社交x 标志
想了解更多吗?

分享到:
领英品牌社交x 标志
作者
Charly Eriksen
2022年4月14日出版

分享到:
领英品牌社交x 标志


Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.

Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.

Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.

微软Windows RPC RCE - CVE-2022-26809

Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!

Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?

In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.

Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.

Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.

Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?

Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.

  1. Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
  2. Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.

NGINX - LDAP-Referenzimplementierung RCE

NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.

Was ist die Sicherheitslücke?

Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.

Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?

Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.

Vollständige Informationen finden Sie in der NGINX-Offenlegung.

Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.

Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.

Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.

Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.

Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.

Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

目录

下载PDF文件
查看资源
想了解更多吗?

了解更多

Secure Code Warrior 您的Secure Code Warrior 帮助您在整个软件开发周期中保障代码安全,并建立将网络安全置于首位的企业文化。无论您是应用安全经理、开发人员、首席信息安全官,还是其他从事安全工作的人员,我们都能协助您的企业降低不安全代码带来的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

入门资源

更多文章
资源中心

入门资源

更多文章