stringtranslate.com

Безопасность приложений

Безопасность приложений (сокращенно AppSec ) включает в себя все задачи, которые знакомят команды разработчиков с безопасным жизненным циклом разработки программного обеспечения . Ее конечная цель — улучшить методы обеспечения безопасности и, посредством этого, найти, исправить и, желательно, предотвратить проблемы безопасности в приложениях. Она охватывает весь жизненный цикл приложения от анализа требований, проектирования, внедрения, проверки и обслуживания. [1]

Безопасность веб-приложений — это раздел информационной безопасности , который занимается исключительно безопасностью веб-сайтов , веб-приложений и веб-сервисов . На высоком уровне безопасность веб-приложений опирается на принципы безопасности приложений, но применяет их специально к Интернету и веб- системам. [2] [3] Безопасность приложений также сосредоточена на мобильных приложениях и их безопасности, включая приложения iOS и Android.

Средства безопасности веб-приложений — это специализированные инструменты для работы с HTTP-трафиком, например, брандмауэры веб-приложений .

Подходы

Различные подходы найдут различные подмножества уязвимостей безопасности , таящихся в приложении, и будут наиболее эффективны в разные периоды жизненного цикла ПО. Каждый из них представляет собой различные компромиссы времени, усилий, стоимости и обнаруженных уязвимостей.

Угрозы безопасности

The Open Worldwide Application Security Project ( OWASP ) предоставляет бесплатные и открытые ресурсы. Им руководит некоммерческая организация The OWASP Foundation. Рейтинг OWASP Top 10 - 2017 является результатом недавнего исследования, основанного на комплексных данных, собранных из более чем 40 организаций-партнеров. Эти данные выявили около 2,3 миллиона уязвимостей в более чем 50 000 приложений. [4] Согласно рейтингу OWASP Top 10 - 2021, десять наиболее критических рисков безопасности веб-приложений включают в себя: [5]

  1. Сломанный контроль доступа
  2. Криптографические сбои
  3. Инъекция
  4. Небезопасный дизайн
  5. Неправильная конфигурация безопасности
  6. Уязвимые и устаревшие компоненты
  7. Ошибки идентификации и аутентификации
  8. Ошибки программного обеспечения и целостности данных
  9. Сбои в ведении журнала безопасности и мониторинге*
  10. Подделка запросов на стороне сервера (SSRF)*

Контроль безопасности

Десять лучших мер проактивного контроля OWASP 2024 года — это список методов обеспечения безопасности, которые должен знать и учитывать каждый архитектор и разработчик программного обеспечения.

Текущий список содержит:

  1. Внедрить контроль доступа
  2. Используйте криптографию правильно
  3. Проверка всех входных данных и обработка исключений
  4. Обеспечение безопасности с самого начала
  5. Безопасность по умолчанию
  6. Обеспечьте безопасность своих компонентов
  7. Внедрение цифровой идентичности
  8. Используйте функции безопасности браузера
  9. Внедрение ведения журнала и мониторинга безопасности
  10. Остановить подделку запросов на стороне сервера

Инструменты для тестирования безопасности

Методы тестирования безопасности ищут уязвимости или дыры в безопасности в приложениях. Эти уязвимости оставляют приложения открытыми для эксплуатации . В идеале тестирование безопасности реализуется на протяжении всего жизненного цикла разработки программного обеспечения (SDLC), чтобы уязвимости могли быть устранены своевременно и тщательно.

Существует множество видов автоматизированных инструментов для выявления уязвимостей в приложениях. Общие категории инструментов, используемые для выявления уязвимостей приложений, включают:

Стандарты и правила безопасности

Смотрите также

Ссылки

  1. ^ Хаппе, Андреас (3 июня 2021 г.). «Что такое AppSec?». snikt.net .
  2. ^ «Обзор безопасности веб-приложений». 2015-10-23.
  3. ^ Шуайбу, Бала Муса; Норвави, Норита, Мэриленд; Селамат, Мохд Хасан; Аль-Алвани, Абдулкарим (17 января 2013 г.). «Систематический обзор модели разработки безопасности веб-приложений». Обзор искусственного интеллекта . 43 (2): 259–276. doi : 10.1007/s10462-012-9375-6. ISSN  0269-2821. S2CID  15221613.
  4. ^ Королева, Мария (27 апреля 2017 г.). «Последний список OWASP Top 10 посвящен API, веб-приложениям: вышел новый список OWASP Top 10, и хотя большая его часть осталась прежней, появились новые дополнения, посвященные веб-приложениям и API». CSO . ProQuest  1892694046.
  5. ^ "OWASP Top 10 - 2021: Десять самых критических рисков безопасности веб-приложений". Open Web Application Security Project . 2021 . Получено 11 января 2022 .
  6. ^ «Сканеры уязвимостей веб-приложений». NIST.
  7. ^ "Fuzzing". OWASP.
  8. ^ Уильямс, Джефф (2 июля 2015 г.). «Я понимаю SAST и DAST, но что такое IAST и почему это важно?». Contrast Security . Получено 10 апреля 2018 г.
  9. ^ Веласко, Роберто (7 мая 2020 г.). «Что такое IAST? Все о тестировании безопасности интерактивных приложений». Hdiv Security . Получено 7 мая 2020 г.
  10. ^ Абезгауз, Ирен (17 февраля 2014 г.). «Введение в интерактивное тестирование безопасности приложений». Quotium. Архивировано из оригинала 3 апреля 2018 г. Получено 25 января 2018 г.
  11. ^ Рор, Маттиас (26 ноября 2015 г.). «IAST: новый подход к гибкому тестированию безопасности». Secodis.
  12. ^ «Стандарт проверки безопасности приложений OWASP».