SCW图标
英雄背景无分隔线
博客

为何SQL注入是应用安全领域的蟑螂(以及首席信息安全官如何彻底根除它们)

马蒂亚斯-马杜博士
发表于 2018 年 9 月 26 日
最后更新于 2026年3月6日

根据一项广为人知的理论,蟑螂几乎能抵御任何灾难,甚至核爆炸也不例外。尽管该理论仅在一定程度上成立,但其简单的身体构造使其在同等体型生物中具有超强的抗性,在多数环境下都难以彻底根除。

我暗自思忖……倘若蟑螂在数字世界有对应物,那必然是代码中的SQL注入漏洞(SQLi)。这种漏洞已存在二十余年,但各类组织却屡屡中招。塔吉特公司那场影响广泛、代价高昂的攻击正是SQL注入所致,伊利诺伊州选举系统遭入侵事件亦是如此——20万选民档案遭泄露,促使联邦调查局紧急建议所有IT管理员立即强化安全措施。

D'Imperva关于黑客情报计划的报告显示,在2005至2011年间,83%的已报告数据泄露事件中都使用了SQL注入攻击。时至今日,注入漏洞仍稳居OWASP十大威胁榜首。这类漏洞虽相对简单,却始终难以根除。

令人费解的是,同样的漏洞竟在大量应用程序安全分析中屡屡出现。我们既了解其运作机制,也掌握了防范方法。这究竟是怎么回事?事实是,我们的软件安全仍存在改进空间。

Veracode《2017年软件安全现状报告》基于40万次应用程序扫描数据揭示了一项令人担忧的统计数据:仅有30%的应用程序符合OWASP十大安全风险政策。 过去五年间,这一问题始终存在:在最近扫描的应用程序中,近三分之一存在SQL注入漏洞。 这证明了问题已成痼疾:我们未能从错误中吸取教训,而信息安全负责人似乎难以招募到足够的安全人才。通常情况下,应用程序安全专家与开发人员的比例不足100:1。

为何软件安全正处于生存模式?

众所周知,安全专家本就稀缺,但我们还需警惕开发人员并未及时解决问题,且显然缺乏足够能力避免从源头引入漏洞。 Veracode的同一份报告还揭示,仅有14.4%的开发相关漏洞具备可追溯的缓解措施。换言之,多数漏洞提交时并未附带任何开发层面的缓解方案。 不到三分之一的漏洞在90天内得到修复,42%的漏洞在整个开发周期内始终未被修复。

我经常与安全专家、首席信息安全官和首席执行官们交流,有趣的是,我发现许多企业对检测到的众多无法缓解的漏洞(再加上众所周知的误报问题)感到如此沮丧, 以至于彻底停止漏洞排查,只能祈祷一切顺利。

为什么应用安全专业人员会放任这种情况发生?

别误会:应用安全人员对代码问题有着极其敏锐的洞察力。毕竟,这正是他们作为团队宝贵资源的核心能力之一。然而,他们常常受到多重因素的制约。

例如,应用安全负责人发现问题后会询问开发人员:"能否修复代码?"。这个关键问题的答案因组织而异,但通常开发人员因需严格遵守功能交付冲刺周期而分身乏术,既无时间解决这些问题,也缺乏相应的工具支持。 应用安全专业人员或许能识别漏洞,但他们往往缺乏必要的技能和/或权限来直接修复问题。

我们还必须认识到,每个问题都需要找到解决方案、实施并测试。即使是代码中发现的微小问题,解决所需的时间——更不用说所需资源——也是巨大的。软件中可能存在超过700个漏洞,而单凭个人力量根本无法防御所有这些漏洞。 正因如此,多数企业仅专注于OWASP十大漏洞。与此同时,开发者仍在持续创建新功能,而他们编写的代码又不断引入新的漏洞。

解决方案是什么?

事实上,我们并未为开发人员提供必要的工具和培训来促进安全编码的成功。没有任何法规要求企业确保开发人员具备足够的安全技能,而令人遗憾的现实是,大多数大学和实习项目同样未能为初级开发人员做好安全编码的准备。

当有人想驾驶飞机时,必须经过极其严格的流程:接受专业培训、积累实践经验、通过体检、掌握安全知识并通过考核,才能获得飞行资格。没有人敢想象在缺乏如此深入的准备和技能验证的情况下,竟能被放任翱翔天际——但这正是日常编程工作中普遍存在的现象。

我们必须投入时间培训开发人员编写安全代码。然而在当今世界,软件开发节奏快,优秀开发人员和安全专家又稀缺,这似乎永远不是优先事项。是时候改变这种论调了。

世界经济论坛近期一篇题为《没有安全就不可能有数字经济》的文章,其内容强调必须将安全置于所有数字化转型战略的核心位置。"安全是保护企业、使其能够创新并创造新产品与服务的基础。 安全不仅具有防御功能,更能为企业提供增长层面的战略优势。"

提升安全编码技能与成果将为组织增添强大的网络防护层,助力其创建更高效、更快速的代码。开发者无需成为安全专家,但必须通过积极实用的赋能成为抵御网络攻击的第一道防线。他们有望成为安全与创新领域的未来先锋。 他们是极具智慧的群体,擅长创造性解决问题,且普遍渴望提升技能。通过提供他们应得的专项培训,充分发挥其优势,并致力于遵守更严格的软件安全标准。阅读我们的白皮书了解更多详情。

当有人想驾驶飞机时,必须经过极其严格的流程:接受专业培训、积累实践经验、通过体检、掌握安全知识并通过考核,才能获得飞行资格。没有人敢想象在缺乏如此深入的准备和技能验证的情况下,竟能被放任翱翔天际——但这正是日常编程工作中普遍存在的现象。
显示资源
显示资源

根据一项众所周知的理论,蟑螂几乎能抵御任何灾难,甚至核爆炸也不例外。

您想了解更多吗?

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

了解更多

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
发表于2018年9月26日

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.

分享到:
领英品牌社交x 标志

根据一项广为人知的理论,蟑螂几乎能抵御任何灾难,甚至核爆炸也不例外。尽管该理论仅在一定程度上成立,但其简单的身体构造使其在同等体型生物中具有超强的抗性,在多数环境下都难以彻底根除。

我暗自思忖……倘若蟑螂在数字世界有对应物,那必然是代码中的SQL注入漏洞(SQLi)。这种漏洞已存在二十余年,但各类组织却屡屡中招。塔吉特公司那场影响广泛、代价高昂的攻击正是SQL注入所致,伊利诺伊州选举系统遭入侵事件亦是如此——20万选民档案遭泄露,促使联邦调查局紧急建议所有IT管理员立即强化安全措施。

D'Imperva关于黑客情报计划的报告显示,在2005至2011年间,83%的已报告数据泄露事件中都使用了SQL注入攻击。时至今日,注入漏洞仍稳居OWASP十大威胁榜首。这类漏洞虽相对简单,却始终难以根除。

令人费解的是,同样的漏洞竟在大量应用程序安全分析中屡屡出现。我们既了解其运作机制,也掌握了防范方法。这究竟是怎么回事?事实是,我们的软件安全仍存在改进空间。

Veracode《2017年软件安全现状报告》基于40万次应用程序扫描数据揭示了一项令人担忧的统计数据:仅有30%的应用程序符合OWASP十大安全风险政策。 过去五年间,这一问题始终存在:在最近扫描的应用程序中,近三分之一存在SQL注入漏洞。 这证明了问题已成痼疾:我们未能从错误中吸取教训,而信息安全负责人似乎难以招募到足够的安全人才。通常情况下,应用程序安全专家与开发人员的比例不足100:1。

为何软件安全正处于生存模式?

众所周知,安全专家本就稀缺,但我们还需警惕开发人员并未及时解决问题,且显然缺乏足够能力避免从源头引入漏洞。 Veracode的同一份报告还揭示,仅有14.4%的开发相关漏洞具备可追溯的缓解措施。换言之,多数漏洞提交时并未附带任何开发层面的缓解方案。 不到三分之一的漏洞在90天内得到修复,42%的漏洞在整个开发周期内始终未被修复。

我经常与安全专家、首席信息安全官和首席执行官们交流,有趣的是,我发现许多企业对检测到的众多无法缓解的漏洞(再加上众所周知的误报问题)感到如此沮丧, 以至于彻底停止漏洞排查,只能祈祷一切顺利。

为什么应用安全专业人员会放任这种情况发生?

别误会:应用安全人员对代码问题有着极其敏锐的洞察力。毕竟,这正是他们作为团队宝贵资源的核心能力之一。然而,他们常常受到多重因素的制约。

例如,应用安全负责人发现问题后会询问开发人员:"能否修复代码?"。这个关键问题的答案因组织而异,但通常开发人员因需严格遵守功能交付冲刺周期而分身乏术,既无时间解决这些问题,也缺乏相应的工具支持。 应用安全专业人员或许能识别漏洞,但他们往往缺乏必要的技能和/或权限来直接修复问题。

我们还必须认识到,每个问题都需要找到解决方案、实施并测试。即使是代码中发现的微小问题,解决所需的时间——更不用说所需资源——也是巨大的。软件中可能存在超过700个漏洞,而单凭个人力量根本无法防御所有这些漏洞。 正因如此,多数企业仅专注于OWASP十大漏洞。与此同时,开发者仍在持续创建新功能,而他们编写的代码又不断引入新的漏洞。

解决方案是什么?

事实上,我们并未为开发人员提供必要的工具和培训来促进安全编码的成功。没有任何法规要求企业确保开发人员具备足够的安全技能,而令人遗憾的现实是,大多数大学和实习项目同样未能为初级开发人员做好安全编码的准备。

当有人想驾驶飞机时,必须经过极其严格的流程:接受专业培训、积累实践经验、通过体检、掌握安全知识并通过考核,才能获得飞行资格。没有人敢想象在缺乏如此深入的准备和技能验证的情况下,竟能被放任翱翔天际——但这正是日常编程工作中普遍存在的现象。

我们必须投入时间培训开发人员编写安全代码。然而在当今世界,软件开发节奏快,优秀开发人员和安全专家又稀缺,这似乎永远不是优先事项。是时候改变这种论调了。

世界经济论坛近期一篇题为《没有安全就不可能有数字经济》的文章,其内容强调必须将安全置于所有数字化转型战略的核心位置。"安全是保护企业、使其能够创新并创造新产品与服务的基础。 安全不仅具有防御功能,更能为企业提供增长层面的战略优势。"

提升安全编码技能与成果将为组织增添强大的网络防护层,助力其创建更高效、更快速的代码。开发者无需成为安全专家,但必须通过积极实用的赋能成为抵御网络攻击的第一道防线。他们有望成为安全与创新领域的未来先锋。 他们是极具智慧的群体,擅长创造性解决问题,且普遍渴望提升技能。通过提供他们应得的专项培训,充分发挥其优势,并致力于遵守更严格的软件安全标准。阅读我们的白皮书了解更多详情。

当有人想驾驶飞机时,必须经过极其严格的流程:接受专业培训、积累实践经验、通过体检、掌握安全知识并通过考核,才能获得飞行资格。没有人敢想象在缺乏如此深入的准备和技能验证的情况下,竟能被放任翱翔天际——但这正是日常编程工作中普遍存在的现象。
显示资源
显示资源

请填写以下表格以下载报告

我们希望获得您的授权,以便向您发送有关我们产品和/或安全编码相关主题的信息。我们将始终以最高标准谨慎处理您的个人数据,绝不会将其出售给其他企业用于营销目的。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用「Analytics」Cookie。完成操作后,请随时将其重新禁用。

根据一项广为人知的理论,蟑螂几乎能抵御任何灾难,甚至核爆炸也不例外。尽管该理论仅在一定程度上成立,但其简单的身体构造使其在同等体型生物中具有超强的抗性,在多数环境下都难以彻底根除。

我暗自思忖……倘若蟑螂在数字世界有对应物,那必然是代码中的SQL注入漏洞(SQLi)。这种漏洞已存在二十余年,但各类组织却屡屡中招。塔吉特公司那场影响广泛、代价高昂的攻击正是SQL注入所致,伊利诺伊州选举系统遭入侵事件亦是如此——20万选民档案遭泄露,促使联邦调查局紧急建议所有IT管理员立即强化安全措施。

D'Imperva关于黑客情报计划的报告显示,在2005至2011年间,83%的已报告数据泄露事件中都使用了SQL注入攻击。时至今日,注入漏洞仍稳居OWASP十大威胁榜首。这类漏洞虽相对简单,却始终难以根除。

令人费解的是,同样的漏洞竟在大量应用程序安全分析中屡屡出现。我们既了解其运作机制,也掌握了防范方法。这究竟是怎么回事?事实是,我们的软件安全仍存在改进空间。

Veracode《2017年软件安全现状报告》基于40万次应用程序扫描数据揭示了一项令人担忧的统计数据:仅有30%的应用程序符合OWASP十大安全风险政策。 过去五年间,这一问题始终存在:在最近扫描的应用程序中,近三分之一存在SQL注入漏洞。 这证明了问题已成痼疾:我们未能从错误中吸取教训,而信息安全负责人似乎难以招募到足够的安全人才。通常情况下,应用程序安全专家与开发人员的比例不足100:1。

为何软件安全正处于生存模式?

众所周知,安全专家本就稀缺,但我们还需警惕开发人员并未及时解决问题,且显然缺乏足够能力避免从源头引入漏洞。 Veracode的同一份报告还揭示,仅有14.4%的开发相关漏洞具备可追溯的缓解措施。换言之,多数漏洞提交时并未附带任何开发层面的缓解方案。 不到三分之一的漏洞在90天内得到修复,42%的漏洞在整个开发周期内始终未被修复。

我经常与安全专家、首席信息安全官和首席执行官们交流,有趣的是,我发现许多企业对检测到的众多无法缓解的漏洞(再加上众所周知的误报问题)感到如此沮丧, 以至于彻底停止漏洞排查,只能祈祷一切顺利。

为什么应用安全专业人员会放任这种情况发生?

别误会:应用安全人员对代码问题有着极其敏锐的洞察力。毕竟,这正是他们作为团队宝贵资源的核心能力之一。然而,他们常常受到多重因素的制约。

例如,应用安全负责人发现问题后会询问开发人员:"能否修复代码?"。这个关键问题的答案因组织而异,但通常开发人员因需严格遵守功能交付冲刺周期而分身乏术,既无时间解决这些问题,也缺乏相应的工具支持。 应用安全专业人员或许能识别漏洞,但他们往往缺乏必要的技能和/或权限来直接修复问题。

我们还必须认识到,每个问题都需要找到解决方案、实施并测试。即使是代码中发现的微小问题,解决所需的时间——更不用说所需资源——也是巨大的。软件中可能存在超过700个漏洞,而单凭个人力量根本无法防御所有这些漏洞。 正因如此,多数企业仅专注于OWASP十大漏洞。与此同时,开发者仍在持续创建新功能,而他们编写的代码又不断引入新的漏洞。

解决方案是什么?

事实上,我们并未为开发人员提供必要的工具和培训来促进安全编码的成功。没有任何法规要求企业确保开发人员具备足够的安全技能,而令人遗憾的现实是,大多数大学和实习项目同样未能为初级开发人员做好安全编码的准备。

当有人想驾驶飞机时,必须经过极其严格的流程:接受专业培训、积累实践经验、通过体检、掌握安全知识并通过考核,才能获得飞行资格。没有人敢想象在缺乏如此深入的准备和技能验证的情况下,竟能被放任翱翔天际——但这正是日常编程工作中普遍存在的现象。

我们必须投入时间培训开发人员编写安全代码。然而在当今世界,软件开发节奏快,优秀开发人员和安全专家又稀缺,这似乎永远不是优先事项。是时候改变这种论调了。

世界经济论坛近期一篇题为《没有安全就不可能有数字经济》的文章,其内容强调必须将安全置于所有数字化转型战略的核心位置。"安全是保护企业、使其能够创新并创造新产品与服务的基础。 安全不仅具有防御功能,更能为企业提供增长层面的战略优势。"

提升安全编码技能与成果将为组织增添强大的网络防护层,助力其创建更高效、更快速的代码。开发者无需成为安全专家,但必须通过积极实用的赋能成为抵御网络攻击的第一道防线。他们有望成为安全与创新领域的未来先锋。 他们是极具智慧的群体,擅长创造性解决问题,且普遍渴望提升技能。通过提供他们应得的专项培训,充分发挥其优势,并致力于遵守更严格的软件安全标准。阅读我们的白皮书了解更多详情。

当有人想驾驶飞机时,必须经过极其严格的流程:接受专业培训、积累实践经验、通过体检、掌握安全知识并通过考核,才能获得飞行资格。没有人敢想象在缺乏如此深入的准备和技能验证的情况下,竟能被放任翱翔天际——但这正是日常编程工作中普遍存在的现象。
查看网络研讨会
开始
了解更多

点击下方链接,下载此资源的PDF文件。

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

显示报告预约演示
下载PDF文件
显示资源
分享到:
领英品牌社交x 标志
您想了解更多吗?

分享到:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
发表于2018年9月26日

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.

分享到:
领英品牌社交x 标志

根据一项广为人知的理论,蟑螂几乎能抵御任何灾难,甚至核爆炸也不例外。尽管该理论仅在一定程度上成立,但其简单的身体构造使其在同等体型生物中具有超强的抗性,在多数环境下都难以彻底根除。

我暗自思忖……倘若蟑螂在数字世界有对应物,那必然是代码中的SQL注入漏洞(SQLi)。这种漏洞已存在二十余年,但各类组织却屡屡中招。塔吉特公司那场影响广泛、代价高昂的攻击正是SQL注入所致,伊利诺伊州选举系统遭入侵事件亦是如此——20万选民档案遭泄露,促使联邦调查局紧急建议所有IT管理员立即强化安全措施。

D'Imperva关于黑客情报计划的报告显示,在2005至2011年间,83%的已报告数据泄露事件中都使用了SQL注入攻击。时至今日,注入漏洞仍稳居OWASP十大威胁榜首。这类漏洞虽相对简单,却始终难以根除。

令人费解的是,同样的漏洞竟在大量应用程序安全分析中屡屡出现。我们既了解其运作机制,也掌握了防范方法。这究竟是怎么回事?事实是,我们的软件安全仍存在改进空间。

Veracode《2017年软件安全现状报告》基于40万次应用程序扫描数据揭示了一项令人担忧的统计数据:仅有30%的应用程序符合OWASP十大安全风险政策。 过去五年间,这一问题始终存在:在最近扫描的应用程序中,近三分之一存在SQL注入漏洞。 这证明了问题已成痼疾:我们未能从错误中吸取教训,而信息安全负责人似乎难以招募到足够的安全人才。通常情况下,应用程序安全专家与开发人员的比例不足100:1。

为何软件安全正处于生存模式?

众所周知,安全专家本就稀缺,但我们还需警惕开发人员并未及时解决问题,且显然缺乏足够能力避免从源头引入漏洞。 Veracode的同一份报告还揭示,仅有14.4%的开发相关漏洞具备可追溯的缓解措施。换言之,多数漏洞提交时并未附带任何开发层面的缓解方案。 不到三分之一的漏洞在90天内得到修复,42%的漏洞在整个开发周期内始终未被修复。

我经常与安全专家、首席信息安全官和首席执行官们交流,有趣的是,我发现许多企业对检测到的众多无法缓解的漏洞(再加上众所周知的误报问题)感到如此沮丧, 以至于彻底停止漏洞排查,只能祈祷一切顺利。

为什么应用安全专业人员会放任这种情况发生?

别误会:应用安全人员对代码问题有着极其敏锐的洞察力。毕竟,这正是他们作为团队宝贵资源的核心能力之一。然而,他们常常受到多重因素的制约。

例如,应用安全负责人发现问题后会询问开发人员:"能否修复代码?"。这个关键问题的答案因组织而异,但通常开发人员因需严格遵守功能交付冲刺周期而分身乏术,既无时间解决这些问题,也缺乏相应的工具支持。 应用安全专业人员或许能识别漏洞,但他们往往缺乏必要的技能和/或权限来直接修复问题。

我们还必须认识到,每个问题都需要找到解决方案、实施并测试。即使是代码中发现的微小问题,解决所需的时间——更不用说所需资源——也是巨大的。软件中可能存在超过700个漏洞,而单凭个人力量根本无法防御所有这些漏洞。 正因如此,多数企业仅专注于OWASP十大漏洞。与此同时,开发者仍在持续创建新功能,而他们编写的代码又不断引入新的漏洞。

解决方案是什么?

事实上,我们并未为开发人员提供必要的工具和培训来促进安全编码的成功。没有任何法规要求企业确保开发人员具备足够的安全技能,而令人遗憾的现实是,大多数大学和实习项目同样未能为初级开发人员做好安全编码的准备。

当有人想驾驶飞机时,必须经过极其严格的流程:接受专业培训、积累实践经验、通过体检、掌握安全知识并通过考核,才能获得飞行资格。没有人敢想象在缺乏如此深入的准备和技能验证的情况下,竟能被放任翱翔天际——但这正是日常编程工作中普遍存在的现象。

我们必须投入时间培训开发人员编写安全代码。然而在当今世界,软件开发节奏快,优秀开发人员和安全专家又稀缺,这似乎永远不是优先事项。是时候改变这种论调了。

世界经济论坛近期一篇题为《没有安全就不可能有数字经济》的文章,其内容强调必须将安全置于所有数字化转型战略的核心位置。"安全是保护企业、使其能够创新并创造新产品与服务的基础。 安全不仅具有防御功能,更能为企业提供增长层面的战略优势。"

提升安全编码技能与成果将为组织增添强大的网络防护层,助力其创建更高效、更快速的代码。开发者无需成为安全专家,但必须通过积极实用的赋能成为抵御网络攻击的第一道防线。他们有望成为安全与创新领域的未来先锋。 他们是极具智慧的群体,擅长创造性解决问题,且普遍渴望提升技能。通过提供他们应得的专项培训,充分发挥其优势,并致力于遵守更严格的软件安全标准。阅读我们的白皮书了解更多详情。

当有人想驾驶飞机时,必须经过极其严格的流程:接受专业培训、积累实践经验、通过体检、掌握安全知识并通过考核,才能获得飞行资格。没有人敢想象在缺乏如此深入的准备和技能验证的情况下,竟能被放任翱翔天际——但这正是日常编程工作中普遍存在的现象。

目录

下载PDF文件
显示资源
您想了解更多吗?

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

了解更多

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

帮助您入门的资源

更多帖子
资源中心

帮助您入门的资源

更多帖子