Iconos SCW
héroe bg sin separador
Blog

セキュリティプログラムはインシデント対応に重点を置いていますか?あなたのやり方は間違っています。

Pieter Danhieux
Publicado el 15 de diciembre de 2021
Última actualización el 10 de marzo de 2026

この記事のバージョンが特集として登場しました フォーブス・テクノロジー・カウンシル。ここで更新され、シンジケートされました。

データ漏えいの間違った側にいることほど素晴らしいことはありません。最初は拒否され、次にパニックに陥る可能性があります。すべての虚辞が放映され、CISO が午前 2 時に広報担当者との電話会議を行わなければならなくなったら、今こそ総力を挙げてエンドポイントとシステムの保護に取り組み、潜在的な攻撃経路を迅速に排除する作業に取り掛かります。控えめに言っても、これはピクニックではありません。

それでも、これは将来多くの組織で明らかになる現実であり、包括的なサイバーセキュリティインシデント対応計画で絶対に準備する必要があります。しかし問題は、この事後対応型の戦略では、サイバー攻撃の潜在的な深刻度を事前に防止または軽減するための取り組みではなく、時間、リソース、労力の多くが集中している点です。これは、心臓発作が疑われる場合に救急車を呼ぶのと少し似ています。多くの場合、手遅れになる前に予防的な健康対策が実施されていた場合よりも、結果ははるかにポジティブではなく、被害も大きくなることは言うまでもありません。

そのためには、予防計画とはどのようなものでしょうか。セキュリティ専門家が、日々増え続けるサイバーリスクを軽減するために、あらゆるツールをどのように活用できるかを探っていきましょう。

今後の作業範囲を理解する

当たり前のように思えますが、サイバーリスクを軽減するための「正しい」計画には業界によって微妙な違いがあり、望ましい結果を達成するために何が必要かを事前に理解することが重要です。

現在、どのようなセキュリティ上の問題がありますか?どのくらいの時間とリソースを消費しているのか?そのうち、繰り返し発生する問題はいくつあるか?これらは重要な要素であり、基本的な出発点となります。潜在的なリスクのある他の領域を未然に防ぎながら、エンドポイントを保護して攻撃対象領域を減らすために、補充が必要な役割、ツールのギャップ、専門知識とツールの観点から何が必要かを検討してください。

A 最近の報告 過去1年間、11の業界で毎日、少なくとも半分のアプリケーションで深刻な脆弱性が確認されたことが明らかになりました。特に、公益事業、行政機関、専門サービス業では、既知の脆弱性にパッチを適用するのに平均288日かかりました。パッチの適用には非常に時間がかかるため、パッチが適用される前に脆弱性が発見された場合、攻撃者は重大な損害を与えるのに十分な時間が与えられます。これは、組織がデータ侵害を受ける可能性と相まって、 30% に近づいていますは、インシデント対応だけでは不十分であり、リスクが高すぎて大規模なサイバー攻撃の影響に備え、最善の結果を期待できないことを冷静に思い出させてくれます。

文化の変化に賛同してもらう準備をしましょう

現状を変えると眉をひそめる傾向がありますが、実際のところ、セキュリティプログラムは常に継続的に改善されているはずです。すべてのコンポーネントは関連性を維持し、新しい開発を評価して考慮に入れる必要があります。

事後対応型ではなく予防型のアプローチに重点を置くことは、特に大規模で重大なセキュリティインシデントが発生していない場合、セキュリティチーム以外ではあまり理解されない可能性があります。これは壊れておらず、修正する必要もないものと見なされるかもしれません。この場合、経営幹部の賛同を得ることが不可欠です。彼らが考慮すべきより適切なポイントには、次のようなものがあります。

  • 重大なインシデントの潜在的なコストとは対照的に、ロールベースのトレーニングや関連ツールなどの予防措置による時間とコストの節約
  • 脆弱性を発見して修正することで、セキュリティチームによる問題発生が減り、リリースが予定どおりに進められるようになった方法
  • 開発チームからリリースに至るまで、潜在的なセキュリティリスクに備えて未然に防ぐことで、全体的に時間 (多額の現金は言うまでもなく) を節約できる理由大局的に見ると、後期段階の脆弱性はテスト段階、あるいはさらに悪いことにポストプロダクション段階で明らかになったということです。 コストを 3000% も上げることができる 平均して。

最初は不愉快に思えたとしても、提案された文化的な変化がビジネス目標に沿っていることが重要です。

セキュリティ意識が重要で、セキュリティスキルがすべてです

業界として、私たちはセキュリティ意識の重要性について頻繁に話しますが、これは組織のすべてのスタッフにとってますます重要な要素になっています。しかし、特に技術職のスタッフは、口先だけの研修や受動的な研修だけでは十分ではありません。

簡単に言えば、コードに触れる人は誰でも、安全にコーディングするスキルを持っていなければ、潜在的なセキュリティリスクになります。基本的なセキュリティパラメータを一般的に認識することから始めるのは良いことですが、適切で安全なコーディングパターンに関するコンテキスト知識がなければ、悪い習慣が蔓延します。攻撃者が汚い仕事をするために頼りにするのは、この質の高い開発スキルの欠如です。

開発者を帳消しにしないでください。

考え方は変わりつつありますが、多くの組織は、セキュリティ緩和計画において開発者が真の考慮事項になることはめったにないような構造になっています。銀行や金融などの一部の業界では、コンプライアンスや規制要件が厳しいため、セキュリティ対策が強化され、すべてのスタッフを対象としたトレーニングが全面的に行われています。確かに他の業種よりも進んでいますが、世界中のほぼすべての組織が、一般的なセキュリティバグに気付くための基本的な能力を備えた、セキュリティ意識の高い社内の開発者たちの恩恵を受けることができます。ほとんどの企業が、セキュリティプログラムのパズルのこの重要なピースを達成するにはほど遠い状態です。そして、年々量が増加する大量のコードを保護する見込みがあるのであれば、この対策は必要です。

予防的セキュリティは、ソフトウェアを作成するためにキーボードに指が触れた瞬間から始めるべきですが、開発者がセキュリティスキルのギャップを単独で埋めることは期待できません。より高い水準のコード品質を実現するには、適切なツールセットと状況に応じたガイダンスが必要です。最良の結果は、毎年のコンプライアンス要件が導入されるたびに散発的に展開されるような後付けではなく、日常業務の一部であるときに常に得られます。

Ver recursos
Ver recursos

事後対応型ではなく予防型のアプローチに重点を置くことは、特に大規模で重大なセキュリティインシデントが発生していない場合、セキュリティチーム以外ではあまり理解されない可能性があります。

¿Le interesa más?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Reservar una demostración
Compartir:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 15 de diciembre de 2021

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Compartir:
marcas de LinkedInSocialx logotipo

この記事のバージョンが特集として登場しました フォーブス・テクノロジー・カウンシル。ここで更新され、シンジケートされました。

データ漏えいの間違った側にいることほど素晴らしいことはありません。最初は拒否され、次にパニックに陥る可能性があります。すべての虚辞が放映され、CISO が午前 2 時に広報担当者との電話会議を行わなければならなくなったら、今こそ総力を挙げてエンドポイントとシステムの保護に取り組み、潜在的な攻撃経路を迅速に排除する作業に取り掛かります。控えめに言っても、これはピクニックではありません。

それでも、これは将来多くの組織で明らかになる現実であり、包括的なサイバーセキュリティインシデント対応計画で絶対に準備する必要があります。しかし問題は、この事後対応型の戦略では、サイバー攻撃の潜在的な深刻度を事前に防止または軽減するための取り組みではなく、時間、リソース、労力の多くが集中している点です。これは、心臓発作が疑われる場合に救急車を呼ぶのと少し似ています。多くの場合、手遅れになる前に予防的な健康対策が実施されていた場合よりも、結果ははるかにポジティブではなく、被害も大きくなることは言うまでもありません。

そのためには、予防計画とはどのようなものでしょうか。セキュリティ専門家が、日々増え続けるサイバーリスクを軽減するために、あらゆるツールをどのように活用できるかを探っていきましょう。

今後の作業範囲を理解する

当たり前のように思えますが、サイバーリスクを軽減するための「正しい」計画には業界によって微妙な違いがあり、望ましい結果を達成するために何が必要かを事前に理解することが重要です。

現在、どのようなセキュリティ上の問題がありますか?どのくらいの時間とリソースを消費しているのか?そのうち、繰り返し発生する問題はいくつあるか?これらは重要な要素であり、基本的な出発点となります。潜在的なリスクのある他の領域を未然に防ぎながら、エンドポイントを保護して攻撃対象領域を減らすために、補充が必要な役割、ツールのギャップ、専門知識とツールの観点から何が必要かを検討してください。

A 最近の報告 過去1年間、11の業界で毎日、少なくとも半分のアプリケーションで深刻な脆弱性が確認されたことが明らかになりました。特に、公益事業、行政機関、専門サービス業では、既知の脆弱性にパッチを適用するのに平均288日かかりました。パッチの適用には非常に時間がかかるため、パッチが適用される前に脆弱性が発見された場合、攻撃者は重大な損害を与えるのに十分な時間が与えられます。これは、組織がデータ侵害を受ける可能性と相まって、 30% に近づいていますは、インシデント対応だけでは不十分であり、リスクが高すぎて大規模なサイバー攻撃の影響に備え、最善の結果を期待できないことを冷静に思い出させてくれます。

文化の変化に賛同してもらう準備をしましょう

現状を変えると眉をひそめる傾向がありますが、実際のところ、セキュリティプログラムは常に継続的に改善されているはずです。すべてのコンポーネントは関連性を維持し、新しい開発を評価して考慮に入れる必要があります。

事後対応型ではなく予防型のアプローチに重点を置くことは、特に大規模で重大なセキュリティインシデントが発生していない場合、セキュリティチーム以外ではあまり理解されない可能性があります。これは壊れておらず、修正する必要もないものと見なされるかもしれません。この場合、経営幹部の賛同を得ることが不可欠です。彼らが考慮すべきより適切なポイントには、次のようなものがあります。

  • 重大なインシデントの潜在的なコストとは対照的に、ロールベースのトレーニングや関連ツールなどの予防措置による時間とコストの節約
  • 脆弱性を発見して修正することで、セキュリティチームによる問題発生が減り、リリースが予定どおりに進められるようになった方法
  • 開発チームからリリースに至るまで、潜在的なセキュリティリスクに備えて未然に防ぐことで、全体的に時間 (多額の現金は言うまでもなく) を節約できる理由大局的に見ると、後期段階の脆弱性はテスト段階、あるいはさらに悪いことにポストプロダクション段階で明らかになったということです。 コストを 3000% も上げることができる 平均して。

最初は不愉快に思えたとしても、提案された文化的な変化がビジネス目標に沿っていることが重要です。

セキュリティ意識が重要で、セキュリティスキルがすべてです

業界として、私たちはセキュリティ意識の重要性について頻繁に話しますが、これは組織のすべてのスタッフにとってますます重要な要素になっています。しかし、特に技術職のスタッフは、口先だけの研修や受動的な研修だけでは十分ではありません。

簡単に言えば、コードに触れる人は誰でも、安全にコーディングするスキルを持っていなければ、潜在的なセキュリティリスクになります。基本的なセキュリティパラメータを一般的に認識することから始めるのは良いことですが、適切で安全なコーディングパターンに関するコンテキスト知識がなければ、悪い習慣が蔓延します。攻撃者が汚い仕事をするために頼りにするのは、この質の高い開発スキルの欠如です。

開発者を帳消しにしないでください。

考え方は変わりつつありますが、多くの組織は、セキュリティ緩和計画において開発者が真の考慮事項になることはめったにないような構造になっています。銀行や金融などの一部の業界では、コンプライアンスや規制要件が厳しいため、セキュリティ対策が強化され、すべてのスタッフを対象としたトレーニングが全面的に行われています。確かに他の業種よりも進んでいますが、世界中のほぼすべての組織が、一般的なセキュリティバグに気付くための基本的な能力を備えた、セキュリティ意識の高い社内の開発者たちの恩恵を受けることができます。ほとんどの企業が、セキュリティプログラムのパズルのこの重要なピースを達成するにはほど遠い状態です。そして、年々量が増加する大量のコードを保護する見込みがあるのであれば、この対策は必要です。

予防的セキュリティは、ソフトウェアを作成するためにキーボードに指が触れた瞬間から始めるべきですが、開発者がセキュリティスキルのギャップを単独で埋めることは期待できません。より高い水準のコード品質を実現するには、適切なツールセットと状況に応じたガイダンスが必要です。最良の結果は、毎年のコンプライアンス要件が導入されるたびに散発的に展開されるような後付けではなく、日常業務の一部であるときに常に得られます。

Ver recursos
Ver recursos

Para descargar el informe, rellene el siguiente formulario.

Solicitamos su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Tratamos su información personal con el máximo cuidado en todo momento y nunca la vendemos a otras empresas con fines de marketing.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, habilite las cookies de «Analytics». Una vez completada la configuración, puede volver a deshabilitarlas.

この記事のバージョンが特集として登場しました フォーブス・テクノロジー・カウンシル。ここで更新され、シンジケートされました。

データ漏えいの間違った側にいることほど素晴らしいことはありません。最初は拒否され、次にパニックに陥る可能性があります。すべての虚辞が放映され、CISO が午前 2 時に広報担当者との電話会議を行わなければならなくなったら、今こそ総力を挙げてエンドポイントとシステムの保護に取り組み、潜在的な攻撃経路を迅速に排除する作業に取り掛かります。控えめに言っても、これはピクニックではありません。

それでも、これは将来多くの組織で明らかになる現実であり、包括的なサイバーセキュリティインシデント対応計画で絶対に準備する必要があります。しかし問題は、この事後対応型の戦略では、サイバー攻撃の潜在的な深刻度を事前に防止または軽減するための取り組みではなく、時間、リソース、労力の多くが集中している点です。これは、心臓発作が疑われる場合に救急車を呼ぶのと少し似ています。多くの場合、手遅れになる前に予防的な健康対策が実施されていた場合よりも、結果ははるかにポジティブではなく、被害も大きくなることは言うまでもありません。

そのためには、予防計画とはどのようなものでしょうか。セキュリティ専門家が、日々増え続けるサイバーリスクを軽減するために、あらゆるツールをどのように活用できるかを探っていきましょう。

今後の作業範囲を理解する

当たり前のように思えますが、サイバーリスクを軽減するための「正しい」計画には業界によって微妙な違いがあり、望ましい結果を達成するために何が必要かを事前に理解することが重要です。

現在、どのようなセキュリティ上の問題がありますか?どのくらいの時間とリソースを消費しているのか?そのうち、繰り返し発生する問題はいくつあるか?これらは重要な要素であり、基本的な出発点となります。潜在的なリスクのある他の領域を未然に防ぎながら、エンドポイントを保護して攻撃対象領域を減らすために、補充が必要な役割、ツールのギャップ、専門知識とツールの観点から何が必要かを検討してください。

A 最近の報告 過去1年間、11の業界で毎日、少なくとも半分のアプリケーションで深刻な脆弱性が確認されたことが明らかになりました。特に、公益事業、行政機関、専門サービス業では、既知の脆弱性にパッチを適用するのに平均288日かかりました。パッチの適用には非常に時間がかかるため、パッチが適用される前に脆弱性が発見された場合、攻撃者は重大な損害を与えるのに十分な時間が与えられます。これは、組織がデータ侵害を受ける可能性と相まって、 30% に近づいていますは、インシデント対応だけでは不十分であり、リスクが高すぎて大規模なサイバー攻撃の影響に備え、最善の結果を期待できないことを冷静に思い出させてくれます。

文化の変化に賛同してもらう準備をしましょう

現状を変えると眉をひそめる傾向がありますが、実際のところ、セキュリティプログラムは常に継続的に改善されているはずです。すべてのコンポーネントは関連性を維持し、新しい開発を評価して考慮に入れる必要があります。

事後対応型ではなく予防型のアプローチに重点を置くことは、特に大規模で重大なセキュリティインシデントが発生していない場合、セキュリティチーム以外ではあまり理解されない可能性があります。これは壊れておらず、修正する必要もないものと見なされるかもしれません。この場合、経営幹部の賛同を得ることが不可欠です。彼らが考慮すべきより適切なポイントには、次のようなものがあります。

  • 重大なインシデントの潜在的なコストとは対照的に、ロールベースのトレーニングや関連ツールなどの予防措置による時間とコストの節約
  • 脆弱性を発見して修正することで、セキュリティチームによる問題発生が減り、リリースが予定どおりに進められるようになった方法
  • 開発チームからリリースに至るまで、潜在的なセキュリティリスクに備えて未然に防ぐことで、全体的に時間 (多額の現金は言うまでもなく) を節約できる理由大局的に見ると、後期段階の脆弱性はテスト段階、あるいはさらに悪いことにポストプロダクション段階で明らかになったということです。 コストを 3000% も上げることができる 平均して。

最初は不愉快に思えたとしても、提案された文化的な変化がビジネス目標に沿っていることが重要です。

セキュリティ意識が重要で、セキュリティスキルがすべてです

業界として、私たちはセキュリティ意識の重要性について頻繁に話しますが、これは組織のすべてのスタッフにとってますます重要な要素になっています。しかし、特に技術職のスタッフは、口先だけの研修や受動的な研修だけでは十分ではありません。

簡単に言えば、コードに触れる人は誰でも、安全にコーディングするスキルを持っていなければ、潜在的なセキュリティリスクになります。基本的なセキュリティパラメータを一般的に認識することから始めるのは良いことですが、適切で安全なコーディングパターンに関するコンテキスト知識がなければ、悪い習慣が蔓延します。攻撃者が汚い仕事をするために頼りにするのは、この質の高い開発スキルの欠如です。

開発者を帳消しにしないでください。

考え方は変わりつつありますが、多くの組織は、セキュリティ緩和計画において開発者が真の考慮事項になることはめったにないような構造になっています。銀行や金融などの一部の業界では、コンプライアンスや規制要件が厳しいため、セキュリティ対策が強化され、すべてのスタッフを対象としたトレーニングが全面的に行われています。確かに他の業種よりも進んでいますが、世界中のほぼすべての組織が、一般的なセキュリティバグに気付くための基本的な能力を備えた、セキュリティ意識の高い社内の開発者たちの恩恵を受けることができます。ほとんどの企業が、セキュリティプログラムのパズルのこの重要なピースを達成するにはほど遠い状態です。そして、年々量が増加する大量のコードを保護する見込みがあるのであれば、この対策は必要です。

予防的セキュリティは、ソフトウェアを作成するためにキーボードに指が触れた瞬間から始めるべきですが、開発者がセキュリティスキルのギャップを単独で埋めることは期待できません。より高い水準のコード品質を実現するには、適切なツールセットと状況に応じたガイダンスが必要です。最良の結果は、毎年のコンプライアンス要件が導入されるたびに散発的に展開されるような後付けではなく、日常業務の一部であるときに常に得られます。

Ver seminario en línea
Comencemos
Más información

Haga clic en el siguiente enlace para descargar el PDF de este recurso.

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Mostrar informeReservar una demostración
Ver recursos
Compartir:
marcas de LinkedInSocialx logotipo
¿Le interesa más?

Compartir:
marcas de LinkedInSocialx logotipo
Autor
Pieter Danhieux
Publicado el 15 de diciembre de 2021

Director General, Presidente y Cofundador

Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Compartir:
marcas de LinkedInSocialx logotipo

この記事のバージョンが特集として登場しました フォーブス・テクノロジー・カウンシル。ここで更新され、シンジケートされました。

データ漏えいの間違った側にいることほど素晴らしいことはありません。最初は拒否され、次にパニックに陥る可能性があります。すべての虚辞が放映され、CISO が午前 2 時に広報担当者との電話会議を行わなければならなくなったら、今こそ総力を挙げてエンドポイントとシステムの保護に取り組み、潜在的な攻撃経路を迅速に排除する作業に取り掛かります。控えめに言っても、これはピクニックではありません。

それでも、これは将来多くの組織で明らかになる現実であり、包括的なサイバーセキュリティインシデント対応計画で絶対に準備する必要があります。しかし問題は、この事後対応型の戦略では、サイバー攻撃の潜在的な深刻度を事前に防止または軽減するための取り組みではなく、時間、リソース、労力の多くが集中している点です。これは、心臓発作が疑われる場合に救急車を呼ぶのと少し似ています。多くの場合、手遅れになる前に予防的な健康対策が実施されていた場合よりも、結果ははるかにポジティブではなく、被害も大きくなることは言うまでもありません。

そのためには、予防計画とはどのようなものでしょうか。セキュリティ専門家が、日々増え続けるサイバーリスクを軽減するために、あらゆるツールをどのように活用できるかを探っていきましょう。

今後の作業範囲を理解する

当たり前のように思えますが、サイバーリスクを軽減するための「正しい」計画には業界によって微妙な違いがあり、望ましい結果を達成するために何が必要かを事前に理解することが重要です。

現在、どのようなセキュリティ上の問題がありますか?どのくらいの時間とリソースを消費しているのか?そのうち、繰り返し発生する問題はいくつあるか?これらは重要な要素であり、基本的な出発点となります。潜在的なリスクのある他の領域を未然に防ぎながら、エンドポイントを保護して攻撃対象領域を減らすために、補充が必要な役割、ツールのギャップ、専門知識とツールの観点から何が必要かを検討してください。

A 最近の報告 過去1年間、11の業界で毎日、少なくとも半分のアプリケーションで深刻な脆弱性が確認されたことが明らかになりました。特に、公益事業、行政機関、専門サービス業では、既知の脆弱性にパッチを適用するのに平均288日かかりました。パッチの適用には非常に時間がかかるため、パッチが適用される前に脆弱性が発見された場合、攻撃者は重大な損害を与えるのに十分な時間が与えられます。これは、組織がデータ侵害を受ける可能性と相まって、 30% に近づいていますは、インシデント対応だけでは不十分であり、リスクが高すぎて大規模なサイバー攻撃の影響に備え、最善の結果を期待できないことを冷静に思い出させてくれます。

文化の変化に賛同してもらう準備をしましょう

現状を変えると眉をひそめる傾向がありますが、実際のところ、セキュリティプログラムは常に継続的に改善されているはずです。すべてのコンポーネントは関連性を維持し、新しい開発を評価して考慮に入れる必要があります。

事後対応型ではなく予防型のアプローチに重点を置くことは、特に大規模で重大なセキュリティインシデントが発生していない場合、セキュリティチーム以外ではあまり理解されない可能性があります。これは壊れておらず、修正する必要もないものと見なされるかもしれません。この場合、経営幹部の賛同を得ることが不可欠です。彼らが考慮すべきより適切なポイントには、次のようなものがあります。

  • 重大なインシデントの潜在的なコストとは対照的に、ロールベースのトレーニングや関連ツールなどの予防措置による時間とコストの節約
  • 脆弱性を発見して修正することで、セキュリティチームによる問題発生が減り、リリースが予定どおりに進められるようになった方法
  • 開発チームからリリースに至るまで、潜在的なセキュリティリスクに備えて未然に防ぐことで、全体的に時間 (多額の現金は言うまでもなく) を節約できる理由大局的に見ると、後期段階の脆弱性はテスト段階、あるいはさらに悪いことにポストプロダクション段階で明らかになったということです。 コストを 3000% も上げることができる 平均して。

最初は不愉快に思えたとしても、提案された文化的な変化がビジネス目標に沿っていることが重要です。

セキュリティ意識が重要で、セキュリティスキルがすべてです

業界として、私たちはセキュリティ意識の重要性について頻繁に話しますが、これは組織のすべてのスタッフにとってますます重要な要素になっています。しかし、特に技術職のスタッフは、口先だけの研修や受動的な研修だけでは十分ではありません。

簡単に言えば、コードに触れる人は誰でも、安全にコーディングするスキルを持っていなければ、潜在的なセキュリティリスクになります。基本的なセキュリティパラメータを一般的に認識することから始めるのは良いことですが、適切で安全なコーディングパターンに関するコンテキスト知識がなければ、悪い習慣が蔓延します。攻撃者が汚い仕事をするために頼りにするのは、この質の高い開発スキルの欠如です。

開発者を帳消しにしないでください。

考え方は変わりつつありますが、多くの組織は、セキュリティ緩和計画において開発者が真の考慮事項になることはめったにないような構造になっています。銀行や金融などの一部の業界では、コンプライアンスや規制要件が厳しいため、セキュリティ対策が強化され、すべてのスタッフを対象としたトレーニングが全面的に行われています。確かに他の業種よりも進んでいますが、世界中のほぼすべての組織が、一般的なセキュリティバグに気付くための基本的な能力を備えた、セキュリティ意識の高い社内の開発者たちの恩恵を受けることができます。ほとんどの企業が、セキュリティプログラムのパズルのこの重要なピースを達成するにはほど遠い状態です。そして、年々量が増加する大量のコードを保護する見込みがあるのであれば、この対策は必要です。

予防的セキュリティは、ソフトウェアを作成するためにキーボードに指が触れた瞬間から始めるべきですが、開発者がセキュリティスキルのギャップを単独で埋めることは期待できません。より高い水準のコード品質を実現するには、適切なツールセットと状況に応じたガイダンスが必要です。最良の結果は、毎年のコンプライアンス要件が導入されるたびに散発的に展開されるような後付けではなく、日常業務の一部であるときに常に得られます。

Índice

Descargar PDF
Ver recursos
¿Le interesa más?

Director General, Presidente y Cofundador

Más información

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Reservar una demostración[Descargar]
Compartir:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para empezar

Otras publicaciones
Centro de recursos

Recursos para empezar

Otras publicaciones