定义新的安全基础:10种最常见的防御举措
随着科技的不断进步,软件因其方便、快捷、实用性强等特点,在各个领域中得到了广泛的应用。然而,随之而来的安全问题也日益凸显,从软件缺陷到漏洞,再到大规模的数据泄露,特别是现在,越来越多的企业将一些关键业务转移到线上,软件安全一旦出现问题可能带来灾难性的后果或重大经济损失,因此,有效地评估软件的安全性十分必要。
现在,企业组织通常会从其软件开发生命周期中收集安全指标,实施基本安全措施,并将保护用户数据的义务定义为基本安全策略的一部分。
根据年度《构建安全成熟度模型》(BSIMM)报告显示,超过四分之三的受访组织定期采取10项常见安全措施来改善其整体防御态势,其中包括检测其安全开发生命周期(SDLC)以及使用自动化工具等等。
构建安全成熟度模型(BSIMM)是一种数据驱动的模型,采用一套面对面访谈技术开展 BSIMM评估,唯一目标就是观察和报告。它是一把衡量企业在软件开发阶段构建软件安全能力的标尺。BSIMM软件安全框架(SSF)包含四个领域——治理、 情报、SSDL触点和部署。这四个领域又包括12个实践模块,而这12个实践模块中又包含122项BSIMM活动。
该报告就是基于对受访企业的12个实践模块进行评估,询问他们是否进行了122项不同的安全活动中的任何一种。结果显示,在参与调查的128家公司中,92%的公司从其软件开发生命周期收集数据以提高安全性,而91%的公司定期确认其基础主机和网络安全措施的状态——根据BSIMM调查生成的排名列表,这正是受访组织中最常见的两项安全举措。
BSIMM报告的作者之一Eli Erlikhman表示,这些数据表明,企业组织在完善其软件安全流程方面正取得重大进展。他解释称,“我们看到软件安全流程方面正在得到进一步改进,组织在某些领域变得更好,例如控制开源风险、供应商安全以及缺陷发现等。与此同时,我们也看到该行业仍有改进的空间,组织应该继续增强自身的能力。”
目前的评估结果发现,越来越多涉及勒索软件攻击和软件供应链攻击的公共事件(例如针对远程管理软件制造商Kaseya的攻击事件)使企业组织更加关注旨在预防或减轻事件的措施。在过去两年中,61%的受访组织正在积极寻求识别开源风险——今年是74 家,而两年前是 46家——而55家公司已经开始授权模板软件许可协议,比两年前增加了57%。
在过去的18个月中,企业组织经历了数字化转型计划的“大跨步”。考虑到这些变化的复杂性和速度,对于安全团队来说,拥有能够让他们了解自身立场并为下一步行动提供参考的工具,变得前所未有的重要。
BSIMM报告旨在让公司能够就如何随着时间的推移改进其软件安全工作做出数据驱动的决策。10 项最常见的举措——以及参与这些举措的组织比例如下所示:
- 实施生命周期检测并用于定义治理(92%);
- 确保主机和网络安全基础措施到位(91%);
- 确定PII义务(89%);
- 执行安全功能审查(88%);
- 使用外部渗透测试人员发现问题(87%);
- 创建或与事件响应交互(84%);
- 集成并提供安全功能(80%);
- 使用自动化工具(80%);
- 确保QA执行边缘/边界值条件测试(78%);
- 将合规性约束转化为需求(77%);
数据表明,总的来说,企业组织在软件安全方面正变得越来越成熟。两年前,BSIMM报告发现,只有70%的受访组织执行了前10项举措中最不常见的举措,而今年这一比例为77%。
BSIMM调查还显示,越来越多的企业组织专注于保护其软件供应链并确保其基础设施安全。 两个增长最快的活动是为容器和虚拟化环境应用编排,参与企业从两年前的5家增加到33 家,其次是确保云安全基础,现在是59家企业参与,而两年前仅有9家。
检查软件物料清单(SBOM)是另一个快速增长的软件安全领域,有14家企业采取了这项活动,而两年前只有3家公司。
报告还发现,其中许多活动都从“专注于将安全性进一步转移到开发”——所谓的“左移”(shift left)——转变为“专注于将安全活动添加到需要的地方”——所谓的“无处不移”(shift everywhere)。运营基础设施的自动化安全验证就是一个例子,其中安全性从左移到开发,右移到运营,更全面地转移到工程中。
本文翻译自:https://www.darkreading.com/application-security/the-new-security-basics-10-most-common-defensive-actions

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
专家组发文建议 Nasa 学习开源许可证知识
11 月 3 日,六位来自来自美国海军研究实验室、丹麦技术大学和其他大学的专家: John D. Haiducek、Thom R. Edwards、 Wade Duvall、 Sarah R.Cannon、 Kai Germaschewski 、Jason E. Kooi ,联名在 arXiv 上发表了一篇简短的论文,叫“ 澄清 NASA 开源需求的建议书”。 该论文提出: NASA 内部对开源的认知混乱不堪 ,建议 NASA 开展开源许可协议相关的知识培训。 虽然 NASA 有一些鼓励开发开源软件的政策,但里面的科学家对“开源软件”、“自由软件”和“许可协议”等开源术语的具体含义并没有完全理解,很多科学家以为“开源”就是指公布软件的源代码。这就导致了很多 NASA 宣称“开源”的软件,事实上违反了 OSI 定义的开源十项标准,完全不能在 Linux 发行版上面发布。 事实上,对开源的认知模糊不仅限于 NASA 的软件开发者,每一个程序员在正式投入工作生产之前,都接受过完整的软件知识和技术培训,但似乎很少人会上过知识产权相关的课程,对开源的认知也仅限于“开放源代码供大众使用”,开源的知...
- 下一篇
调研 | 有子公司的企业更容易遭遇网络攻击
CyCognito委托Osterman Research进行调研的结果表明,相比没有子公司或子公司数量较少的企业,子公司数量众多的跨国企业更容易受到网络安全威胁,且更难以管理风险。 这项调研的目标对象是至少拥有10家子公司和3000多名雇员或年收入在10亿美元以上的201家企业。 尽管对自家子公司风险管理的有效性极具信心,但约67%的受访者表示,其所在企业要么经历过攻击链包括子公司的网络攻击,要么无法排除这种可能性。 约半数受访者承认,即使“明天”就发生数据泄露,他们也毫不惊讶。这些受访者身居网络安全、合规或风险方面的管理职位。每家受访企业都有员工专职监测子公司风险。 Osterman Research高级分析师Michael Sampson表示:“我们希望了解企业面临的威胁和风险,不仅仅是企业刚刚收购或兼并的子公司,更重要的是那些已经存在多年或更长时间的子公司。而且鉴于网络安全挑战、风险和问题不断变化,即使公司当下的网络安全事件历史清白,我敢打赌,随着新漏洞的发现或凸显,这种安全状态会不断下滑。” Sampson称,如果子公司不知道资产和数据源暴露情况,或者选择向母公司隐瞒此类情况,...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7设置SWAP分区,小内存服务器的救世主
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7