Strategie di attuazione per l'eliminazione della vulnerabilità nel ciclo di vita dello sviluppo di applicazioni Web


Quando si effettua valutazioni della sicurezza come parte del suo sviluppo di applicazioni web, è il momento di andare a ripristinare tutti i problemi di sicurezza rilevati lungo la strada. Attualmente, gli sviluppatori, tester, la garanzia della qualità, i sindaci ed i responsabili della sicurezza devono cooperare strettamente nel processo della forza di sicurezza nel ciclo di vita di sviluppo del software, al fine di eliminare le vulnerabilità delle applicazioni. E una relazione di valutazione della sicurezza delle applicazioni web in mano, probabilmente ora hanno una lunga lista di problemi di sicurezza deve essere affrontato: l'elevata vulnerabilità delle applicazioni, media e piccola configurazione gaffe nei casi in cui gli errori logica di business creato rischi per la sicurezza. Per una descrizione completa di come valutare la sicurezza delle applicazioni web, il primo articolo di questa serie, una valutazione della vulnerabilità delle applicazioni web per cercare: Il tuo primo passo verso un sito sicuro.

Il primo: l'importanza dell'applicazione e classificazione delle vulnerabilità




Il processo di pulizia per lo sviluppo di applicazioni web e descrive la prima fase delle priorità di tutti che deve essere determinato dalla vostra applicazione o sito web. Da un alto livello di vulnerabilità, esistono due tipi: errori di sviluppo e di errori di configurazione. Come suggerisce il nome, lo sviluppo delle vulnerabilità delle applicazioni web sono quelli che si sono verificati durante la
concettualizzazione e codifica. Questi sono i problemi della vita nel codice attuale, o applicazioni di workflow che si affacciano sviluppatori. Spesso, ma non sempre, questi tipi di errori possono prendere più pensiero, tempo e risorse per correggere. Errori di configurazione sono quelli che richiedono la configurazione del sistema da cambiare, il servizio dovrebbe essere disattivato, e altri. ,
A seconda di come la vostra organizzazione è la struttura di queste vulnerabilità delle applicazioni possono o non possono essere trattati dai loro creatori. Spesso possono essere gestiti da applicazioni o fornitori di infrastrutture. In ogni caso, gli errori di configurazione in molti casi possono essere impostati destra presto.

Elaborare linee guida per utensili per la pulizia

Una volta che l'applicazione è stata classificata la vulnerabilità e l'importanza di sviluppare applicazioni web Il passo successivo è quello di stimare quanto tempo ci vorrà per implementare le modifiche. Se non si ha familiarità con i cicli di sviluppo di applicazioni web e la revisione, questa è una buona idea per ottenere i vostri sviluppatori a questa discussione. Non fatevi troppo granulari qui. L'idea è che, quanto tempo ci vorrà per sviluppare l'idea e costruire sulla maggior parte del tempo, e le vulnerabilità critiche primo lavoro di restauro. Le stime di tempo o problemi possono essere semplice come semplice, moderata e grave. E non solo di riabilitazione Cominciamo con applicationvulnerabilities che presentano il rischio più grande, ma anche chi ha più tempo per correggere. Ad esempio, per iniziare a fissare le vulnerabilità di applicazioni complesse che possono richiedere molto tempo per il primo, e attendere circa una mezza dozzina di difetti medie che possono essere corretti nel pomeriggio. Dopo questo processo, lo sviluppo di applicazioni web, non ci saranno esclusi dall'allargamento, estensione, o differire l'applicazione è installata, come ha preso più tempo del previsto per risolvere tutte le carenze in materia di sicurezza nella trappola.

Vale la pena notare che i problemi della logica di business individuate nel corso della valutazione devono essere attentamente valutati nel processo di priorità di sviluppo di applicazioni web. Molte volte, perché hai a che fare con la logica - come applicazione scorre effettivamente a considerare attentamente come affrontare queste vulnerabilità nelle applicazioni. Ciò che può sembrare semplice, può essere molto difficile. Così si vuole lavorare a stretto contatto con gli sviluppatori, i team di sicurezza e consulenti per creare la migliore correzione degli errori della logica di business che sarebbe normalmente possibile valutare con precisione quanto tempo ci vorrà per risolvere il problema.

Una difficoltà si vuole evitare l'uso di consulenti durante lo sviluppo di applicazioni web, però, è l'incapacità di creare le giuste aspettative. Anche se molti dei consulenti forniranno fori per identificare, lista, spesso trascurato, che l'organizzazione ha informazioni su come risolvere il problema. E 'importante definire le aspettative con la vostra esperienza, o una casa o in outsourcing, per fornire informazioni su come identificare le falle di sicurezza. Sfida, ma senza un adeguato dettaglio, istruzione e orientamento per gli sviluppatori che hanno creato il codice di applicazioni web vulnerabili ciclo di sviluppo non può sapere come risolvere il problema. Ecco perché è molto importante per assicurarsi che siano sulla strada giusta per consulente di sicurezza delle applicazioni per gli sviluppatori, o uno della sicurezza del proprio computer. Pertanto, lo sviluppo di applicazioni web, rispettare le scadenze e problemi di sicurezza sono identificati.

Qualsiasi trovato renderà le vulnerabilità delle applicazioni: Test e Validazione

La fase del ciclo di vita dello sviluppo di applicazioni web è raggiunto più tardi, e prima dell'applicazione di vulnerabilità (si spera) sviluppatori a tempo consigliato di verificare che i candidati rivalutare la loro posizione, o la regressione. Per questa valutazione, è importante che gli sviluppatori non sono gli unici responsabili per la valutazione del codice. Essi dovrebbero hanno già completato il vostro controllo. Questo articolo è degno di, poiché l'errore molte volte le aziende consente agli sviluppatori di testare le proprie applicazioni attraverso il ciclo di vita delle applicazioni web rivalutazione sviluppo. E il progresso, lo controllo spesso accade che gli sviluppatori non solo non è riuscito a identificare il

carenze associati con il recupero, ma anche introducono ulteriori vulnerabilità e molti altri errori che dovevano essere determinato. Quindi è fondamentale che un'entità indipendente o un team interno o un consulente per rivedere il codice per assicurarsi che tutto è stato fatto bene.

In altre zone della riduzione del rischio

Anche se è possibile controllare l'accesso al vostro ordine attraverso lo sviluppo di applicazioni web, non tutte le vulnerabilità delle applicazioni sono abbastanza veloce per soddisfare la distribuzione in tempo reale. Una vulnerabilità che potrebbe richiedere settimane per determinare l'output come sconcertante è scoperto. In situazioni come queste, non avete sempre il controllo dei loro rischi per la sicurezza delle applicazioni web. Ciò è particolarmente vero per i programmi che si acquista sarà vulnerabilità delle applicazioni che vanno senza patch per lungo tempo venditore. Invece di operare un rischio elevato, si può prendere in considerazione altri modi per ridurre il rischio. Questo può essere un separato dalle altre zone della applicazione di rete, limitando l'accesso per quanto possibile, influenzato, o modificare la configurazione dell'applicazione, l'applicazione, se possibile. L'idea di cercare altri modi per ridurre il rischio, in attesa di definire l'architettura del sistema. Si può anche considerare la possibilità di introdurre una domanda on-line, il firewall (firewall progettato appositamente progettate per proteggere le applicazioni web e per soddisfare la sua politica di sicurezza), si può dare una soluzione ragionevole. Anche se non ci si può fidare di questi firewall per ridurre il rischio di tutto il loro infinito, può fornire un ottimo scudo per guadagnare tempo, e il team di sviluppo web crea un set di applicazioni.

Ecco perché la sicurezza di Internet modo migliore software per costruire la consapevolezza della sicurezza tra gli sviluppatori e tester per il controllo della qualità e di instillare buone pratiche per tutto il ciclo di vita dello sviluppo di applicazioni Web - dalla sua architettura in tutta la sua vita del prodotto.
raggiungere questo livello di maturità sarà un fuoco di controllo più efficace su base permanente per la sicurezza. Il terzo e ultimo articolo necessario per creare una cultura di sviluppo che sviluppa e implementa una sicurezza elevata tutto l'arco di tempo previsto.

(0)
(0)

Commenti - 0

Non ci sono commenti

Aggiungi un commento

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Caratteri rimanenti: 3000
captcha