W jaki sposób luki wbudowane w oprogramowanie?
Dzisiaj nie ma firmy, która nie produkuje ani nie kupuje aplikacji, aby działać wydajniej. Oprogramowanie zasila wszystko, od naszej krytycznej infrastruktury i opieki zdrowotnej po systemy handlowe i finansowe. Ta rosnąca zależność od oprogramowania poprawia wydajność, ale kosztem. Sprawia również, że firmy są bardziej podatne na niektóre z najczęstszych form cyberataków - ataki na warstwę aplikacji.
W rzeczywistości badania Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych (DHS) wykazały, że 90 procent incydentów bezpieczeństwa wynika z wyczynów wobec wad oprogramowania.
Przy tak wielu naruszeniach spowodowanych lukami w zakresie aplikacji, łatwo byłoby zawstydzić firmy za niewystarczające zabezpieczenie kodu, który wytwarzał, i upewnienie się, że kupowany i pożyczony kod jest również bezpieczny. Jednak w rzeczywistości istnieje wiele powodów niepewnego kodu. Wprowadzenie bezpiecznych praktyk kodowania i inicjowanie programu bezpieczeństwa aplikacji może znacznie przyczynić się do zmniejszenia luk i wzmocnienia bezpieczeństwa.
Czytaj więcej
Wysyłając ten formularz zgadzasz się Veracode kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Veracode strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Android, Aplikacje, Aplikacje mobilne, Devops, E-mail, NAS, Oprogramowanie, Otwarte źródło, Zgodność, Złośliwe oprogramowanie


Więcej zasobów z Veracode

Raport Forrester: Całkowity wpływ ekonomicz...
Forrester Consulting przeprowadził badanie Total Economic Impact ™ (TEI) w celu zbadania potencjalnego zwrotu z inwestycji (ROI) przedsiębiorst...

Raport o bezpieczeństwie oprogramowania 2019...
Raport Veracode Software Software State 2019 reprezentuje 10. wersję raportu. Podobnie jak branża bezpieczeństwa aplikacji, raport ewoluował w ...

5 zasad zabezpieczenia DevOps
DevOps, nowy model tworzenia oprogramowania, przekształca sposób, w jaki świat tworzy oprogramowanie. I pomimo istotnych wymagań organizacyjnyc...