Как получить приложения без уязвимостей?

  Рет қаралды 404

Denis Batrankov

Denis Batrankov

Күн бұрын

Подписывайтесь на этот канал. Заходите за новостями в канал телеграмм Топ Кибербезопасности t.me/+HHvIeYkQgyhiMWIy
• Безопасность приложения зависит от культуры команды разработчиков.
• В видео обсуждается проблема уязвимостей в программном обеспечении и способы их предотвращения.
00:00 Могут ли программисты писать безопасный код?
• Для предотвращения уязвимостей предлагается использовать подход "Shift Left", когда безопасность становится ответственностью каждого разработчика.
02:02 Культура безопасности в разработке
• Обсуждается, как компании внедряют культуру безопасности в разработку, где каждый программист осознает свою ответственность за выпуск качественного кода.
03:54 Практики безопасного написания кода
• Упоминается роль "Security Champion" - специалиста, который берет на себя часть функций по проверке безопасности кода.
04:51 Использование ресурсов для повышения уровня знаний
• Упоминается "Open Web Application Security Project" (OWASP), которая предоставляет бесплатные и открытые инструменты, стандарты и методики для улучшения безопасности программного обеспечения.
06:43 Подходы к защите кода
• Обсуждаются различные подходы к защите кода, такие как использование "Intrusion Prevention System" (IPS) или "Application Firewall", которые помогают выявить уязвимости на ранних стадиях разработки.
• Упоминаются методы анализа исходного кода, такие как "Source Composition Analysis" и "Static Application Security Test", которые помогают выявить уязвимости в коде.
07:39 Методы тестирования безопасности приложений
• Статический анализ кода (SAST) - анализ кода на наличие уязвимостей, но может генерировать ложные срабатывания.
• Динамический анализ кода (DAST) - тестирование безопасности приложений во время выполнения, может обнаруживать уязвимости, которые могут быть эксплуатированы.
• Runtime Application Security Protection (RASP) - обертывание опасных кусков кода специальными проверками безопасности, обеспечивает защиту приложений в реальном времени.
11:28 Использование сторонних библиотек
• Software Composition Analysis (SCA) - автоматизированное тестирование используемых библиотек, выявление потенциальных уязвимостей.
• Security Infrastructure as Code (SIaC) - управление инфраструктурой безопасности через код, позволяет определять и реализовывать меры безопасности в виде кода.
13:47 Оценка зрелости процессов безопасной разработки
• Building Security and Maturity Model (BSIMM) - методология оценки процессов безопасной разработки, определение текущего уровня зрелости и отправной точки для повышения уровня зрелости.

Пікірлер: 2
@cybers5963
@cybers5963 19 күн бұрын
Этот поезд уже не остановить?)) Ну и разогнаться же ты. Неуспеваю порой посмотреть.
@BDVSecurity
@BDVSecurity 19 күн бұрын
Я и сам не успеваю смотреть )
Разбираемся в продвинутой защите XDR, EDR, NDR и SIEM
16:35
Академия Батранкова
Рет қаралды 209
Евгений Жаринов: беседы о кино
3:50:18
Profileschool
Рет қаралды 841 М.
SHE WANTED CHIPS, BUT SHE GOT CARROTS 🤣🥕
00:19
OKUNJATA
Рет қаралды 4,9 МЛН
Она Постояла За Себя! ❤️
00:25
Глеб Рандалайнен
Рет қаралды 5 МЛН
蜘蛛侠这操作也太坏了吧#蜘蛛侠#超人#超凡蜘蛛
00:47
超凡蜘蛛
Рет қаралды 48 МЛН
маленький брат прыгает в бассейн
00:15
GL Show Russian
Рет қаралды 3,9 МЛН
Евгений Ольков о том какой должна быть ИБ в России
1:23:59
Академия Батранкова
Рет қаралды 1,1 М.
Хайнань 2024, Дадунхай , цены на еду в уличных кафе
10:02
ОКСАНА В МИРЕ ВКУСОВ И ПУТЕШЕСТВИЙ
Рет қаралды 3,5 М.
Самое важное про Security Operation Center (SOC)
16:02
Академия Батранкова
Рет қаралды 755
Опыт 15 лет работы с китайской медициной в городе Санья
30:57
🤯Самая КРУТАЯ Функция #shorts
0:58
YOLODROID
Рет қаралды 3,4 МЛН
Fiber kablo
0:15
Elektrik-Elektronik
Рет қаралды 4,3 МЛН
The power button can never be pressed!!
0:57
Maker Y
Рет қаралды 41 МЛН