​新思科技解析AppSec计划成功的关键因素

发布者:EE小广播最新更新时间:2023-10-18 来源: EEWORLD关键字:​新思科技  软件  供应链  安全 手机看文章 扫描二维码
随时随地手机看文章

随着软件构建变得越来越复杂,测试软件所需的安全工具也在不断扩展。许多企业甚至采用了数十种测试工具和技术来识别软件漏洞。但您真正需要的是哪些?这取决于您正在开发的软件类型以及交付方式。 Gartner 最近发布了 2023年应用安全测试关键能力报告》,面向五个常见特定用例解析哪些工具和技术更为重要。


最大限度地提升企业应用安全


Gartner 将第一个用例定义为关注拥有广泛应用和开发方法的企业的需求。因此,他们需要一种全面的应用安全方法。换句话说,如果您的团队构建的软件不是企业本身的产品,而是业务的主要推动因素(比如,客户可借此访问产品或服务),则此用例适用。软件供应链安全并不独立于应用安全,而是包含其中。企业意识到,仅仅将一组规定的安全测试作为软件开发生命周期的一部分是不够的。他们需要对其上游软件组件供应商和 DevOps 工具链风险的可见性和控制。他们同样需要向客户提供软件物料清单(SBOM)或其它,以示软件构成的透明度。这种端到端的可见性和控制链有助于确保供应商和客户拥有主动防御针对应用漏洞的网络攻击所需的信息。


将安全融入DevOps


对不同企业来说,DevSecOps 的含义各异。 Gartner 简述,该用例重点关注在 DevOps 以及快速迭代的软件开发和交付方面有大力投资的企业的需求。


当然,对于应用安全测试,重点还在于支持现代、以开发人员为中心的自动化安全分析的工具。将安全构建到 DevOps 中需要团队优先考虑三件事。


  1. 赋能开发人员:为开发人员提供快速高效的工具,帮助他们在编码时解决安全缺陷

  2. 智能 AST 编排:优化自动化安全测试并确保管道持续全速运行

  3. 基于风险的漏洞关联:帮助团队消除自动化安全测试结果的噪音,将修复工作集中在对业务最重要的事情上


保护云端应用


Gartner 对云原生应用和 DevSecOps 的规定之间有相当大的重叠部分。主要区别在于,DevSecOps 更注重开发人员支持,而云原生应用则更注重 API、基础设施即代码 (IaC) 以及对于大多数云应用环境而言至关重要的容器。


由于许多云原生应用也是企业应用,因此对软件供应链安全的关注也适用于此。然而,了解云架构对这些应用攻击面的影响非常重要。这些应用通常混合使用开源组件、第三方 API、无服务器功能、容器和 IaC。


满足移动和客户端应用的独特安全需求


第四个用例重点关注在客户端硬件上运行的软件,即移动应用。这通常需要专门的测试工具和技术来模拟应用的目标移动设备。


然而,移动应用面临的许多挑战也延伸到其它形式的客户端软件,例如网络设备固件嵌入式软件和物联网设备。在大多数情况下,此类软件的测试很难自动化,需要直接访问或模拟硬件,并且包括测试用于与其它系统和服务通信的 API 或网络协议。如果您正在构建此类软件,您可能已经拥有用于单元和集成测试的专用工具,挑战在于找到补充工具和服务来测试安全缺陷。


构建AppSec计划


毫无疑问,安全和开发团队很难组装合适的工具包以确保用户可以相信他们提供的软件是安全的。但正如 Gartner 在《应用安全测试关键功能》报告中所阐述的那样,如果您思考一下团队试图支持的用例,就会出现一个用于选择工具的框架。


思科技中国区应用安全技术总监付红勋表示:“数字时代,AppSec已经成为企业风险管理的关键部分。正确实施AppSec计划对商业利益产生积极影响,因为成功的AppSec意味着更低的风险,更高的效率以及客户满意度。同时,由于企业需要更快地响应市场需求,如果开发人员需要大量时间来梳理缺陷及漏洞,则可能错过最佳上市时间。为了确保速度和安全,兼得‘鱼与熊掌’,企业通常都会与可靠的专业供应商合作,简化并优化安全和开发团队的应用安全测试,为企业在数字经济时代的稳健发展提供有力支撑。新思科技已经连续七年被评为Gartner应用安全测试魔力象限领导者,有实力护航企业的安全之旅,助力构建可信软件。”



关键字:​新思科技  软件  供应链  安全 引用地址:​新思科技解析AppSec计划成功的关键因素

上一篇:Akamai 报告:亚太地区及日本的金融服务业遭受超过 37 亿次攻击,是遭受攻击最多的行业
下一篇:Akamai 与德勤携手提供 Zero Trust 分段和托管式事件响应服务

推荐阅读最新更新时间:2024-10-24 13:57

新思科技报告:构建全面的软件物料清单是保卫软件供应链安全的最佳防御
新思科技报告:构建全面的软件物料清单是保卫软件供应链安全的最佳防御 开 源采用率显著提高,高风险漏洞增加速度惊人 软件供应链攻击频发给业界敲响警钟。Log4Shell与Spring4Shell是这两年影响广泛的安全漏洞。不法分子可以利用此类漏洞对供应链上游软件进行攻击,导致大量下游使用的软件受到影响。那么,该如何应对呢?保护软件供应链的第一步是管理应用中的开源代码和第三方代码。避免开源、专有和商业软件带来业务风险首先要对企业使用的所有软件进行全面的盘点,无论其来自何处或是如何获得的。拥有了这个完整的清单,安全团队才能规划出前进的道路,并制订计划来应对Log4Shell等新披露的安全漏洞带来的风险。 新思科技(Syn
[物联网]
<font color='red'>新思科技</font>报告:构建全面的<font color='red'>软件</font>物料清单是保卫<font color='red'>软件</font><font color='red'>供应链</font><font color='red'>安全</font>的最佳防御
新思科技BSIMM13报告显示加强软件供应链安全实践显著增加
保护开源组件并将安全性集成到开发人员工具链中的活动激增了近 50% 无规划,不安全。通常软件安全计划比较成功的企业都设有专门的软件安全小组。 该小组一开始可能只是一人团队(整个团队只有软件安全主管一个人),后来随着时间的推移而不断发展壮大。了解重要的应用安全趋势可以帮助软件安全小组做好战略性的改进规划。 新思科技(Synopsys, Nasdaq: SNPS)发布其最新版本的软件安全构建成熟度模型(BSIMM)的第13版——BSIMM13。该报告分析了Adobe、PayPal 和联想在内的130家企业的软件安全实践。BSIMM13涵盖了410,000多名开发人员为软件安全做出长期努力的成果,他们构建和维护了超过145,0
[半导体设计/制造]
<font color='red'>新思科技</font>BSIMM13报告显示加强<font color='red'>软件</font><font color='red'>供应链</font><font color='red'>安全</font>实践显著增加
新思科技探讨“软件定义汽车”时代下的供应链安全
智能网联汽车产业发展的关键在于质量、安全、速度、效益等方面相统一,推动全产业链发展。 在“软件定义汽车”时代下,构建可信软件,保障软件供应链安全,才能提升产业链供应链韧性。 新思科技(Synopsys)应邀参加2022世界智能网联汽车大会(WICV 2022),并在9月17日举办的“产业链价值链提升”主题峰会上发表演讲,聚焦网联汽车软件供应链安全,探讨如何提升软件供应链韧性,助推智能网联汽车产业高质量发展。 WICV 2022于9月16日至19日在北京举行。 大会由北京市人民政府、工业和信息化部、公安部、交通运输部和中国科学技术协会主办,全力打造全球范围规模大、级别高、影响力强的交流平台,为世界智能网联汽车发展提供中
[汽车电子]
<font color='red'>新思科技</font>探讨“<font color='red'>软件</font>定义汽车”时代下的<font color='red'>供应链</font><font color='red'>安全</font>
新思科技解析AppSec计划成功的关键因素
随着软件构建变得越来越复杂,测试软件所需的安全工具也在不断扩展。许多企业甚至采用了数十种测试工具和技术来识别软件漏洞。但您真正需要的是哪些?这取决于您正在开发的软件类型以及交付方式。 Gartner 最近发布了 《 2023 年应用安全测试关键能力报告》 ,面向五个常见特定用例解析哪些工具和技术更为重要。 最大限度地提升企业应用安全 Gartner 将第一个用例定义为关注拥有广泛应用和开发方法的企业的需求。因此,他们需要一种全面的应用安全方法。换句话说,如果您的团队构建的软件不是企业本身的产品,而是业务的主要推动因素(比如,客户可借此访问产品或服务),则此用例适用。 软件供应链安全并不独立于应用安全,而是包含其
[物联网]
新思科技解析Repo Jacking依赖仓库劫持如何影响供应链安全
新思科技发现近几个月,依赖仓库劫持漏洞(简称为Repo Jacking)持续增加,对开源仓库的威胁也越来越普遍。现代代码库通常依赖于很多其它项目发挥功能,如果依赖项被注入恶意代码,就会对软件供应链中的很多项目产生巨大影响。攻击者可以使用网络“钓鱼”或“捕鲸”技术瞄准活跃的托管存储库所有者或维护者账户,尝试访问该账户,或强迫他们以某种形式的跨站点脚本攻击执行操作。 Repo Jacking:依赖仓库劫持漏洞 Repo Jacking是恶意攻击者对托管仓库的所有者或维护者账户的故意、强制接管。访问该账户后,攻击者可以将恶意代码注入项目或将其用作依赖项的项目。 这种类型的供应链攻击往往通过利用GitHub 等托管平台
[物联网]
<font color='red'>新思科技</font>解析Repo Jacking依赖仓库劫持如何影响<font color='red'>供应链</font><font color='red'>安全</font>
新思科技探究保护供应链安全需要考虑的六个因素
为了满足数字经济的进程,软件行业迅速发展,微服务、容器等新技术日新月异,开源软件成为业界主流形态。同时,软件供应链越来越趋于多样化和复杂化,针对软件供应链薄弱环节的网络攻击也不断增加。现在,软件供应链安全已成为一个全球性问题。 近几个月, Log4Shell漏洞 风波未平, Spring4Shell漏洞 风险又起。这两个零日漏洞都反映了不安全的开源组件可能对业务产生影响。Log4j2是支持企业应用日志功能的开源组件;Spring Core Framework是Java软件开发中最常用的框架之一。大多数企业级应用,包括我们常用的购物网站、社交媒体等,都有很大几率用到这些组件。一旦遭遇攻击,影响范围甚广。 新思科技(Sy
[物联网]
<font color='red'>新思科技</font>探究保护<font color='red'>供应链</font><font color='red'>安全</font>需要考虑的六个因素
新思科技最新报告强调了在软件供应链中管理开源风险的核心挑战
开源无处不在,需要对其使用进行妥善管理 近年来,开源软件发展迅猛,在移动互联网、云计算、大数据等领域逐渐形成技术主流。企业和个人在使用、参与或主导开源项目的过程中,一般都会涉及开源组件漏洞及许可证的相关问题。需要注意的是,产生这些问题的并不是开源软件本身,而是对开源软件的不当管理。 新思科技(Synopsys) 近日发布了《2022年开源安全和风险分析》报告(OSSRA)。该报告由新思科技网络安全研究中心 (CyRC) 编制,分析了由Black Duck®审计服务团队执行的对2,400多项商业和专有代码库的并购交易审计结果。该报告强调了在商业和专有应用程序中使用开源的趋势,并提供了见解,以帮助开发人员更好地了解他们所
[物联网]
<font color='red'>新思科技</font>最新报告强调了在<font color='red'>软件</font><font color='red'>供应链</font>中管理开源风险的核心挑战
新思科技推出软件风险管理平台,简化企业规模应用安全测试
赋能企业持续确保软件安全 企业现在越来越意识到软件风险等同于业务风险,可扩展的应用安全计划对于高效管理软件风险至关重要。随着安全威胁形势加剧,企业更加需要简化测试、分类和风险管理,以满足业务需要的速度管理软件安全。 近日,新思科技(Synopsys, Inc.,Nasdaq: SNPS)宣布推出软件风险管理平台(Software Risk Manager),一款功能强大的新型应用安全态势管理 (ASPM) 解决方案。 软件风险管理平台帮助安全和开发团队能够简化、协调及优化其应用安全测试,而且可以跨项目、跨团队和应用安全测试 (AST) 工具实现。软件风险管理平台结合了智能策略驱动的编排和漏洞管理功能与新思科技软件质量与安全
[物联网]
小广播
最新物联网文章
换一换 更多 相关热搜器件

 
EEWorld订阅号

 
EEWorld服务号

 
汽车开发圈

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved