
Informations de sécurité avancées : cours guidés aidant les développeurs à se préparer au NIST
Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.
Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.
Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.
Support significatif au niveau du code pour les développeurs
Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.
Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.
Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.
Regardez comment nous l'avons structuré pour notre cours NIST :

Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.
Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.
Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.
Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.
Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.
Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.
L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.
Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.
Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.
L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.
Sensibilisation à la sécurité associée à la durabilité.
Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.
Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.
Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.


Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。
预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。


Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.
Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.
Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.
Support significatif au niveau du code pour les développeurs
Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.
Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.
Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.
Regardez comment nous l'avons structuré pour notre cours NIST :

Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.
Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.
Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.
Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.
Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.
Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.
L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.
Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.
Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.
L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.
Sensibilisation à la sécurité associée à la durabilité.
Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.
Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.
Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.

Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.
Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.
Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.
Support significatif au niveau du code pour les développeurs
Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.
Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.
Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.
Regardez comment nous l'avons structuré pour notre cours NIST :

Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.
Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.
Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.
Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.
Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.
Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.
L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.
Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.
Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.
L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.
Sensibilisation à la sécurité associée à la durabilité.
Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.
Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.
Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.

点击下方链接,下载此资源的PDF文件。
Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。
显示报告预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。
Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.
Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.
Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.
Support significatif au niveau du code pour les développeurs
Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.
Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.
Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.
Regardez comment nous l'avons structuré pour notre cours NIST :

Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.
Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.
Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.
Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.
Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.
Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.
L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.
Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.
Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.
L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.
Sensibilisation à la sécurité associée à la durabilité.
Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.
Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.
Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.
目录
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。
预约演示下载



%20(1).avif)
.avif)
