你应该首先保护哪些应用程序?这个问题自己问错了!

        若是贵企业与大多数企业同样,那么IT环境中可能有数百个、乃至数千个应用程序。它们极有多是在过去10年或20年编写、更新和打上补丁的。你可能对那些应用程序并无作好足够到位的安全工做。要说有什么可让你稍稍宽慰,那就是咱们采访的每一个人其实处境如出一辙。在人们不知不觉当中,安全这笔债很快会堆积如山。起初,并无多少人能够意识到应用程序的安全问题,一旦安全出了问题,后果有时候是很难想象的,与其坐以待毙,不如趁早寻求安全保护解决办法,在此推荐爱加密——移动应用安全加密保护,专业的加密技术能够彻底让你免除后顾之忧!数据库

       不妨看一看应对这个挑战的若干糟糕战术:安全

       第一个糟糕战术:只保护面向外部的应用程序。工具

        这是最多见的战术之一。因为资源有限,贵企业的团队专一于面向外部的应用程序。这绝对是采用的最糟糕战术之一。某个应用程序是否暴露在互联网面前,这仅仅是决定应用程序“内在风险”的诸多因素当中的一个。若是这是你惟一要考虑的因素,那么大量的时间和精力就会耗费在对贵企业来讲风险不是那么高的应用程序进行深层安全审查的工做上。相反,应该考虑数据的敏感性、业务职能有多关键、用户群体及攻击者群体的数量和技能以及其余风险因素。测试

       第二个糟糕战术:每次只面对一种应用程序。网站

        大多数方法试图每次只面向一种应用程序来处理应用程序的安全。当你对应用程序执行深层安全分析时,许多时间浪费在了很小的安全漏洞上,而这些安全漏洞不太可能让贵企业倒闭破产。每一年,有更多的应用程序和更多的攻击途径须要考虑。因此,每一年,安全团队要作的工做愈来愈多。每次面向一种应用程序这个作法根本不具备可扩展性。相反,专一于如何杜绝你全部应用程序面临的最重大漏洞。加密

        第三个糟糕战术:进行年度安全测试。spa

        许多企业采用了“每一年一次”或“每三年一次”的应用程序安全测试计划表。这种方法须要为新的应用程序、旧的应用程序、云应用程序和产品等制定一套复杂的计划调度流程。现在新的安全漏洞和攻击手法层出不穷,于是这种方法面临极高的风险。新的代码库漏洞可能会让应用程序彻底暴露无遗,直到下一次审查才有所发现。新的安全漏洞每每迅速添加到黑客工具中,并成为普遍的扫描活动的一部分。另外,现代化软件开发流程每周或天天在发布代码,而不是每一年发布。安全必须加快跟上来。orm

       第四个糟糕战术:只保护关键应用程序。接口

        另外一种可能性是仅仅专一于关键业务型应用程序――要是这些应用程序完蛋,业务就会随之瘫痪。考虑可能给业务形成的实际破坏是明智之举,可是这一般仅仅牵涉一小批应用程序。在许多企业,应用程序安全团队不堪重负、人手不足,他们的扫描方法并不具备可扩展性,处理不了任何更多的应用程序。遗憾的是,许多现实世界中的泄密事件是从不过重要的应用程序中招开始的(好比索尼事件),随后向更重要的系统扩散和蔓延。即便“小册子软件”网站遭到攻击,那也将是须要收拾的烂摊子和公关灾难。事件

        全部上述战术没有一个支持迅速确保应用程序安全这个更普遍的战略,并且与现代软件开发不兼容。咱们须要这样一种方法:能够适用于咱们的所有应用程序组合,跟得上现代软件开发的步伐,并且首先关注最大的风险。好消息是,咱们能够充分利用持续集成和持续交付等诸多理念和技术,打造一种不一样的应用程序安全流程,快速、准确、简单。

       正确的问题:你的应用程序有安全仪表化机制吗?

        仪表化让你能够直接从应用程序收集安全信息,无需扫描、破解或任何其余额外的步骤。若是你的应用程序实现了仪表化,它们能够测试本身,不断报告其状态。这完全改变了应用程序安全的规模问题。你不必去扫描全部应用程序,它们会测试本身,不断地报告给你。

        下面是证实仪表化魅力的一个例子。比方说,你关注的最重要的安全问题是SQL注入;你已规定,开发人员只可以使用参数化查询。很容易用数据库接口中的一些安全仪表化机制来证明这一点。好比说,你能够对MySQL库实现仪表化,报告非参数化查询的使用。只要把类路径(classpath)上的StatementImpl的这个版本放在实际版本前面。


        虽然这是个很不起眼的例子,但很有说服力。把这个仪表化版本推送到你的MySQL库中心,很快你就有了一个完整的图,可显示贵企业中的全部非参数化查询。设想一下:你能够用应用程序组合的安全仪表化来实现什么。

        这就是区别。仪表化应用程序会证明本身的安全,并将问题报告给你。最简单的好处是完整的应用程序清单。你还能够证明第三方库是最新的,不存在已知的安全漏洞。仪表化还能够确保配置文件获得了适当的保护。更复杂的仪表化能够查明复杂的安全漏洞,以及你想对企业代码库了解的几乎任何方面。它还持续适用于企业规模。

        试图查明先保护哪些应用程序只会浪费资源。相反,应该花时间打造你的安全仪表化能力。下一个Heartbleed或Shellshock出来后,你不必扫描任何东西。你只要进入到仪表板,搜寻受影响的版本,发送警报给受影响应用程序的项目负责人。你还能看到他们具体什么时候所有升级。

相关文章
相关标签/搜索