SCW图标
英雄背景无分隔线
博客

软件供应商是不是像你一样关心中心安全性?

马蒂亚斯-马杜博士
发表于 2023 年 9 月 11 日
最后更新于 2026年3月10日

这篇文章的 “一个版本” 现在出来了 安全杂志。它已在此处更新新内容并发布。

对于安全专业人士来说,12 月 13 日有一些特别之处。那是我们终于永远消除了 SQL 注入的那一天吗?当不是。也许是 “国际安全工作者感谢日”?也没有。就在这一天,FireEye和Mandiant发布了有关以前未知的令人震惊的报道 全球入学活动 那将被称为 SolarWinds。该报告详细介绍了一次持续时间几乎令人难以置信的攻击,在该攻击中,恶意代码隐身藏在太阳风广受欢迎,欢迎的猎户管理软件的软件更新深度处。

Supercose18,000 名 SolarWindsCurendsCurensCancer 已下载了损坏的更新。他们中的许多人都是自动完成的,就像他们在组织和网络内部进行数百次软件更新一样。一经通过 Solarwinds 漏洞获得权限,攻击者就选择了高度选择性的攻击。许多大公司和政府机构构成的数据被盗,网络被破坏到破坏。它是最大的之一,也可能是 代价最高的漏洞 有史以来,尤其是自政府机构构造以来,损坏失失的全程度从未经公开。

之所以发生这一切,是因为人们身处没有适宜的当证或审查其活动的情况。下信其软件供应链中的供应商。

向供应链的安全大规格转移

警方报道后,公司、组织和政府机构迅速作出了回应。当然,SolarWinds的违规行为已经停止,但这次的攻击也暴露了受不了的管道和不受监控的软件供应链的危险。尽管 SolarWindsEverspirens 一件事发生了,但有关供应链如何攻击载体的影音响应继续下去。如果这次攻击没有其他好处,那就等于少将焦点放到了网络安全的一个关键但被忽视的方面。

对Solarwinds的打击最引人注目的地:应该是拜登总统的回应 行政命名令 关于改进国家的网络。该命令是美国有史以来发布的最全面的网络安全指南指令之一。它各机构的构造和与政府有业务往来的网络安全,倡议 nignAgnersolufirenwork 等高级保护措施,并强化软件供应链安全的必需性。

尽管首席执行官员是政府特有的,但其他团队也开始了强化供应链安全防范另一次SolarWindsFiss式攻击的重要性。例如,帕洛阿尔托最近发布了他们 第 42 单元云威报告 标题为 “保护软件供应链以保护云安全”。该报告指出,如果没有软件供应链安全,任何云端都不是完全安全的。云原生计算机基金会表演示同意,发布了 PeC 详细介绍了在 SolarWinds 之后的必然遵循必须遵循的关键软件供应链最佳实践。

可以肯定地说,过去几年对网络安全标准进行了变革,尽管这不是强制性的,但所有组织都应该是该死的,仔细审查供应商安全实例,就好像它是自己的安全计划的一部分一样。IMAGCISA的新举动 战略计划 提供了进一步的支持,表明将安全视视为共同责任正是所有软件开发者新标准的一部分,尤其是这些参与者与关键基础设想软件或供应链的开发者。

组织可以做些什么来改进其软件供应吗?

这种情况让许多供应商品确认,他们能做些什么来保护自己的供应。组织可以做些什么来确认其供应商像他们一样关心网络安全?

首席执行官特别概述了软件开发人员员工的影片响应力,以及他们需要家具备的必备性 经过验证的安全技能 以及意识,在一个迷人工具的行业中,这是一个往年被遗忘的领域,而这不是通过关键安全技能专长以人为本的防御。

显然,当今任何全面的网络安全方法都必须包括详细的第三方风险评估评估,以及盖现实的技术安全控制措施及对合作如何看待自己的组织内部的治理、风险和合规性的评估评估。

所有第三方评论估计都应包括保证和详细计划,说你的软件供应链中的人计划如何发布有过的证书标签书名的安全更新,以至于他们将如何帮助管理其所有软件和设备的身体身份。它还应为其产品的下载升级和更新提供一条清晰的路径。

现在,开发人员终于被视为软件供应链的关键组合成部分,任何评论估计都应包括一份报告,详细说明他们在开发社区内进行安全编程和持续改进,理想情况下,还应包括对他们的技能和当前培训进行基准测试。我们知道对开发人员可以提高 pragud 的重量程度,但是 48% 的开发人员承认意思发布易受攻击的代码

时间限制制以及安全性在当今世界中根本不是重中之重(也不是衡量成功者的重量)等因素都导向了无法尽早解决代码级漏洞的环境。如果我们要阻碍他们感受软件供应 每个 组织需要承认 noInfirsch 对开发人员员工更友好的安全计划。

下一步?

风险估计评分至关重要,因为如果你在安全问题中使用来自存的供应者,你将承认他们的生态系统中并承受后果。但是,组织也应该认识到,他们的供应商品实际上可能更好,他们支持的开发者社区区。

你可以使用第三方风险评估作为评估自己身体安全的次要方法法。如果供应商在安全方针的处理能力比你在内部处理得更好,那么可以用他们的方法来改进自己的组织。

最后,真正在改进软件供应链的下一个重要步骤是为开发者提供安全编程码认证。制止一个好计划是第一个,但不管是该计划还是得到实际执行并帮助助生成安全代码也是必不可少的。

在我们达到让开发人员支持安全编解码成为常态的地步之前,我们将最初的终结落后,在威夷参与者窥视的前关闭机会之窗。但的确,在适度当的支持者下产生积极极限影响永远不可能太晚。看看你的开发者员工如何利用敏捷学习的力量量磨练相关、高影响力的安全技能 现在

查看资源
查看资源

可以肯定地说,过去几年对网络安全标准进行了变革,尽管这不是强制性的,但所有组织都应该是该死的,仔细审查供应商安全实例,就好像它是自己的部落安全计划的一部分一样。

对更多感兴趣?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

了解更多

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
发表于 2023 年 9 月 11 日

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

分享到:
领英品牌社交x 标志

这篇文章的 “一个版本” 现在出来了 安全杂志。它已在此处更新新内容并发布。

对于安全专业人士来说,12 月 13 日有一些特别之处。那是我们终于永远消除了 SQL 注入的那一天吗?当不是。也许是 “国际安全工作者感谢日”?也没有。就在这一天,FireEye和Mandiant发布了有关以前未知的令人震惊的报道 全球入学活动 那将被称为 SolarWinds。该报告详细介绍了一次持续时间几乎令人难以置信的攻击,在该攻击中,恶意代码隐身藏在太阳风广受欢迎,欢迎的猎户管理软件的软件更新深度处。

Supercose18,000 名 SolarWindsCurendsCurensCancer 已下载了损坏的更新。他们中的许多人都是自动完成的,就像他们在组织和网络内部进行数百次软件更新一样。一经通过 Solarwinds 漏洞获得权限,攻击者就选择了高度选择性的攻击。许多大公司和政府机构构成的数据被盗,网络被破坏到破坏。它是最大的之一,也可能是 代价最高的漏洞 有史以来,尤其是自政府机构构造以来,损坏失失的全程度从未经公开。

之所以发生这一切,是因为人们身处没有适宜的当证或审查其活动的情况。下信其软件供应链中的供应商。

向供应链的安全大规格转移

警方报道后,公司、组织和政府机构迅速作出了回应。当然,SolarWinds的违规行为已经停止,但这次的攻击也暴露了受不了的管道和不受监控的软件供应链的危险。尽管 SolarWindsEverspirens 一件事发生了,但有关供应链如何攻击载体的影音响应继续下去。如果这次攻击没有其他好处,那就等于少将焦点放到了网络安全的一个关键但被忽视的方面。

对Solarwinds的打击最引人注目的地:应该是拜登总统的回应 行政命名令 关于改进国家的网络。该命令是美国有史以来发布的最全面的网络安全指南指令之一。它各机构的构造和与政府有业务往来的网络安全,倡议 nignAgnersolufirenwork 等高级保护措施,并强化软件供应链安全的必需性。

尽管首席执行官员是政府特有的,但其他团队也开始了强化供应链安全防范另一次SolarWindsFiss式攻击的重要性。例如,帕洛阿尔托最近发布了他们 第 42 单元云威报告 标题为 “保护软件供应链以保护云安全”。该报告指出,如果没有软件供应链安全,任何云端都不是完全安全的。云原生计算机基金会表演示同意,发布了 PeC 详细介绍了在 SolarWinds 之后的必然遵循必须遵循的关键软件供应链最佳实践。

可以肯定地说,过去几年对网络安全标准进行了变革,尽管这不是强制性的,但所有组织都应该是该死的,仔细审查供应商安全实例,就好像它是自己的安全计划的一部分一样。IMAGCISA的新举动 战略计划 提供了进一步的支持,表明将安全视视为共同责任正是所有软件开发者新标准的一部分,尤其是这些参与者与关键基础设想软件或供应链的开发者。

组织可以做些什么来改进其软件供应吗?

这种情况让许多供应商品确认,他们能做些什么来保护自己的供应。组织可以做些什么来确认其供应商像他们一样关心网络安全?

首席执行官特别概述了软件开发人员员工的影片响应力,以及他们需要家具备的必备性 经过验证的安全技能 以及意识,在一个迷人工具的行业中,这是一个往年被遗忘的领域,而这不是通过关键安全技能专长以人为本的防御。

显然,当今任何全面的网络安全方法都必须包括详细的第三方风险评估评估,以及盖现实的技术安全控制措施及对合作如何看待自己的组织内部的治理、风险和合规性的评估评估。

所有第三方评论估计都应包括保证和详细计划,说你的软件供应链中的人计划如何发布有过的证书标签书名的安全更新,以至于他们将如何帮助管理其所有软件和设备的身体身份。它还应为其产品的下载升级和更新提供一条清晰的路径。

现在,开发人员终于被视为软件供应链的关键组合成部分,任何评论估计都应包括一份报告,详细说明他们在开发社区内进行安全编程和持续改进,理想情况下,还应包括对他们的技能和当前培训进行基准测试。我们知道对开发人员可以提高 pragud 的重量程度,但是 48% 的开发人员承认意思发布易受攻击的代码

时间限制制以及安全性在当今世界中根本不是重中之重(也不是衡量成功者的重量)等因素都导向了无法尽早解决代码级漏洞的环境。如果我们要阻碍他们感受软件供应 每个 组织需要承认 noInfirsch 对开发人员员工更友好的安全计划。

下一步?

风险估计评分至关重要,因为如果你在安全问题中使用来自存的供应者,你将承认他们的生态系统中并承受后果。但是,组织也应该认识到,他们的供应商品实际上可能更好,他们支持的开发者社区区。

你可以使用第三方风险评估作为评估自己身体安全的次要方法法。如果供应商在安全方针的处理能力比你在内部处理得更好,那么可以用他们的方法来改进自己的组织。

最后,真正在改进软件供应链的下一个重要步骤是为开发者提供安全编程码认证。制止一个好计划是第一个,但不管是该计划还是得到实际执行并帮助助生成安全代码也是必不可少的。

在我们达到让开发人员支持安全编解码成为常态的地步之前,我们将最初的终结落后,在威夷参与者窥视的前关闭机会之窗。但的确,在适度当的支持者下产生积极极限影响永远不可能太晚。看看你的开发者员工如何利用敏捷学习的力量量磨练相关、高影响力的安全技能 现在

查看资源
查看资源

填写下面的表格下载报告

我们希望获得您的许可,以便向您发送有关我们的产品和/或相关安全编码主题的信息。我们将始终非常谨慎地对待您的个人信息,绝不会出于营销目的将其出售给其他公司。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用“分析”Cookie。完成后,可以随意再次禁用它们。

这篇文章的 “一个版本” 现在出来了 安全杂志。它已在此处更新新内容并发布。

对于安全专业人士来说,12 月 13 日有一些特别之处。那是我们终于永远消除了 SQL 注入的那一天吗?当不是。也许是 “国际安全工作者感谢日”?也没有。就在这一天,FireEye和Mandiant发布了有关以前未知的令人震惊的报道 全球入学活动 那将被称为 SolarWinds。该报告详细介绍了一次持续时间几乎令人难以置信的攻击,在该攻击中,恶意代码隐身藏在太阳风广受欢迎,欢迎的猎户管理软件的软件更新深度处。

Supercose18,000 名 SolarWindsCurendsCurensCancer 已下载了损坏的更新。他们中的许多人都是自动完成的,就像他们在组织和网络内部进行数百次软件更新一样。一经通过 Solarwinds 漏洞获得权限,攻击者就选择了高度选择性的攻击。许多大公司和政府机构构成的数据被盗,网络被破坏到破坏。它是最大的之一,也可能是 代价最高的漏洞 有史以来,尤其是自政府机构构造以来,损坏失失的全程度从未经公开。

之所以发生这一切,是因为人们身处没有适宜的当证或审查其活动的情况。下信其软件供应链中的供应商。

向供应链的安全大规格转移

警方报道后,公司、组织和政府机构迅速作出了回应。当然,SolarWinds的违规行为已经停止,但这次的攻击也暴露了受不了的管道和不受监控的软件供应链的危险。尽管 SolarWindsEverspirens 一件事发生了,但有关供应链如何攻击载体的影音响应继续下去。如果这次攻击没有其他好处,那就等于少将焦点放到了网络安全的一个关键但被忽视的方面。

对Solarwinds的打击最引人注目的地:应该是拜登总统的回应 行政命名令 关于改进国家的网络。该命令是美国有史以来发布的最全面的网络安全指南指令之一。它各机构的构造和与政府有业务往来的网络安全,倡议 nignAgnersolufirenwork 等高级保护措施,并强化软件供应链安全的必需性。

尽管首席执行官员是政府特有的,但其他团队也开始了强化供应链安全防范另一次SolarWindsFiss式攻击的重要性。例如,帕洛阿尔托最近发布了他们 第 42 单元云威报告 标题为 “保护软件供应链以保护云安全”。该报告指出,如果没有软件供应链安全,任何云端都不是完全安全的。云原生计算机基金会表演示同意,发布了 PeC 详细介绍了在 SolarWinds 之后的必然遵循必须遵循的关键软件供应链最佳实践。

可以肯定地说,过去几年对网络安全标准进行了变革,尽管这不是强制性的,但所有组织都应该是该死的,仔细审查供应商安全实例,就好像它是自己的安全计划的一部分一样。IMAGCISA的新举动 战略计划 提供了进一步的支持,表明将安全视视为共同责任正是所有软件开发者新标准的一部分,尤其是这些参与者与关键基础设想软件或供应链的开发者。

组织可以做些什么来改进其软件供应吗?

这种情况让许多供应商品确认,他们能做些什么来保护自己的供应。组织可以做些什么来确认其供应商像他们一样关心网络安全?

首席执行官特别概述了软件开发人员员工的影片响应力,以及他们需要家具备的必备性 经过验证的安全技能 以及意识,在一个迷人工具的行业中,这是一个往年被遗忘的领域,而这不是通过关键安全技能专长以人为本的防御。

显然,当今任何全面的网络安全方法都必须包括详细的第三方风险评估评估,以及盖现实的技术安全控制措施及对合作如何看待自己的组织内部的治理、风险和合规性的评估评估。

所有第三方评论估计都应包括保证和详细计划,说你的软件供应链中的人计划如何发布有过的证书标签书名的安全更新,以至于他们将如何帮助管理其所有软件和设备的身体身份。它还应为其产品的下载升级和更新提供一条清晰的路径。

现在,开发人员终于被视为软件供应链的关键组合成部分,任何评论估计都应包括一份报告,详细说明他们在开发社区内进行安全编程和持续改进,理想情况下,还应包括对他们的技能和当前培训进行基准测试。我们知道对开发人员可以提高 pragud 的重量程度,但是 48% 的开发人员承认意思发布易受攻击的代码

时间限制制以及安全性在当今世界中根本不是重中之重(也不是衡量成功者的重量)等因素都导向了无法尽早解决代码级漏洞的环境。如果我们要阻碍他们感受软件供应 每个 组织需要承认 noInfirsch 对开发人员员工更友好的安全计划。

下一步?

风险估计评分至关重要,因为如果你在安全问题中使用来自存的供应者,你将承认他们的生态系统中并承受后果。但是,组织也应该认识到,他们的供应商品实际上可能更好,他们支持的开发者社区区。

你可以使用第三方风险评估作为评估自己身体安全的次要方法法。如果供应商在安全方针的处理能力比你在内部处理得更好,那么可以用他们的方法来改进自己的组织。

最后,真正在改进软件供应链的下一个重要步骤是为开发者提供安全编程码认证。制止一个好计划是第一个,但不管是该计划还是得到实际执行并帮助助生成安全代码也是必不可少的。

在我们达到让开发人员支持安全编解码成为常态的地步之前,我们将最初的终结落后,在威夷参与者窥视的前关闭机会之窗。但的确,在适度当的支持者下产生积极极限影响永远不可能太晚。看看你的开发者员工如何利用敏捷学习的力量量磨练相关、高影响力的安全技能 现在

观看网络研讨会
开始吧
了解更多

点击下面的链接并下载此资源的PDF。

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。

查看报告预约演示
查看资源
分享到:
领英品牌社交x 标志
对更多感兴趣?

分享到:
领英品牌社交x 标志
作者
马蒂亚斯-马杜博士
发表于 2023 年 9 月 11 日

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。

马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。

分享到:
领英品牌社交x 标志

这篇文章的 “一个版本” 现在出来了 安全杂志。它已在此处更新新内容并发布。

对于安全专业人士来说,12 月 13 日有一些特别之处。那是我们终于永远消除了 SQL 注入的那一天吗?当不是。也许是 “国际安全工作者感谢日”?也没有。就在这一天,FireEye和Mandiant发布了有关以前未知的令人震惊的报道 全球入学活动 那将被称为 SolarWinds。该报告详细介绍了一次持续时间几乎令人难以置信的攻击,在该攻击中,恶意代码隐身藏在太阳风广受欢迎,欢迎的猎户管理软件的软件更新深度处。

Supercose18,000 名 SolarWindsCurendsCurensCancer 已下载了损坏的更新。他们中的许多人都是自动完成的,就像他们在组织和网络内部进行数百次软件更新一样。一经通过 Solarwinds 漏洞获得权限,攻击者就选择了高度选择性的攻击。许多大公司和政府机构构成的数据被盗,网络被破坏到破坏。它是最大的之一,也可能是 代价最高的漏洞 有史以来,尤其是自政府机构构造以来,损坏失失的全程度从未经公开。

之所以发生这一切,是因为人们身处没有适宜的当证或审查其活动的情况。下信其软件供应链中的供应商。

向供应链的安全大规格转移

警方报道后,公司、组织和政府机构迅速作出了回应。当然,SolarWinds的违规行为已经停止,但这次的攻击也暴露了受不了的管道和不受监控的软件供应链的危险。尽管 SolarWindsEverspirens 一件事发生了,但有关供应链如何攻击载体的影音响应继续下去。如果这次攻击没有其他好处,那就等于少将焦点放到了网络安全的一个关键但被忽视的方面。

对Solarwinds的打击最引人注目的地:应该是拜登总统的回应 行政命名令 关于改进国家的网络。该命令是美国有史以来发布的最全面的网络安全指南指令之一。它各机构的构造和与政府有业务往来的网络安全,倡议 nignAgnersolufirenwork 等高级保护措施,并强化软件供应链安全的必需性。

尽管首席执行官员是政府特有的,但其他团队也开始了强化供应链安全防范另一次SolarWindsFiss式攻击的重要性。例如,帕洛阿尔托最近发布了他们 第 42 单元云威报告 标题为 “保护软件供应链以保护云安全”。该报告指出,如果没有软件供应链安全,任何云端都不是完全安全的。云原生计算机基金会表演示同意,发布了 PeC 详细介绍了在 SolarWinds 之后的必然遵循必须遵循的关键软件供应链最佳实践。

可以肯定地说,过去几年对网络安全标准进行了变革,尽管这不是强制性的,但所有组织都应该是该死的,仔细审查供应商安全实例,就好像它是自己的安全计划的一部分一样。IMAGCISA的新举动 战略计划 提供了进一步的支持,表明将安全视视为共同责任正是所有软件开发者新标准的一部分,尤其是这些参与者与关键基础设想软件或供应链的开发者。

组织可以做些什么来改进其软件供应吗?

这种情况让许多供应商品确认,他们能做些什么来保护自己的供应。组织可以做些什么来确认其供应商像他们一样关心网络安全?

首席执行官特别概述了软件开发人员员工的影片响应力,以及他们需要家具备的必备性 经过验证的安全技能 以及意识,在一个迷人工具的行业中,这是一个往年被遗忘的领域,而这不是通过关键安全技能专长以人为本的防御。

显然,当今任何全面的网络安全方法都必须包括详细的第三方风险评估评估,以及盖现实的技术安全控制措施及对合作如何看待自己的组织内部的治理、风险和合规性的评估评估。

所有第三方评论估计都应包括保证和详细计划,说你的软件供应链中的人计划如何发布有过的证书标签书名的安全更新,以至于他们将如何帮助管理其所有软件和设备的身体身份。它还应为其产品的下载升级和更新提供一条清晰的路径。

现在,开发人员终于被视为软件供应链的关键组合成部分,任何评论估计都应包括一份报告,详细说明他们在开发社区内进行安全编程和持续改进,理想情况下,还应包括对他们的技能和当前培训进行基准测试。我们知道对开发人员可以提高 pragud 的重量程度,但是 48% 的开发人员承认意思发布易受攻击的代码

时间限制制以及安全性在当今世界中根本不是重中之重(也不是衡量成功者的重量)等因素都导向了无法尽早解决代码级漏洞的环境。如果我们要阻碍他们感受软件供应 每个 组织需要承认 noInfirsch 对开发人员员工更友好的安全计划。

下一步?

风险估计评分至关重要,因为如果你在安全问题中使用来自存的供应者,你将承认他们的生态系统中并承受后果。但是,组织也应该认识到,他们的供应商品实际上可能更好,他们支持的开发者社区区。

你可以使用第三方风险评估作为评估自己身体安全的次要方法法。如果供应商在安全方针的处理能力比你在内部处理得更好,那么可以用他们的方法来改进自己的组织。

最后,真正在改进软件供应链的下一个重要步骤是为开发者提供安全编程码认证。制止一个好计划是第一个,但不管是该计划还是得到实际执行并帮助助生成安全代码也是必不可少的。

在我们达到让开发人员支持安全编解码成为常态的地步之前,我们将最初的终结落后,在威夷参与者窥视的前关闭机会之窗。但的确,在适度当的支持者下产生积极极限影响永远不可能太晚。看看你的开发者员工如何利用敏捷学习的力量量磨练相关、高影响力的安全技能 现在

目录

下载PDF
查看资源
对更多感兴趣?

Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

了解更多

Secure Code Warrior可帮助您的组织在整个软件开发生命周期中保护代码,并营造一种将网络安全置于首位的文化。无论您是应用安全经理、开发人员、首席信息安全官还是任何与安全相关的人员,我们都能帮助您的组织降低与不安全代码相关的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

帮助您入门的资源

更多帖子
资源中心

帮助您入门的资源

更多帖子