Welche Sicherheitspraktiken werden von 300.000 Entwicklern wirklich angewendet?

Veröffentlicht Okt 09, 2017
von Matias Madou, Ph.D.
FALLSTUDIE

Welche Sicherheitspraktiken werden von 300.000 Entwicklern wirklich angewendet?

Veröffentlicht Okt 09, 2017
von Matias Madou, Ph.D.
Ressource anzeigen
Ressource anzeigen

BSIMM 8 ist da! Fantastisch! Die einzige groß angelegte Studie darüber, welche Sicherheitspraktiken große Organisationen einsetzen, um sichere Software zu produzieren.

Die Studie wird von Fachleuten für Anwendungssicherheit unter der Aufsicht von Gary McGraw durchgeführt, um sicherzustellen, dass die gesammelten Daten konsistent und genau sind und einen Einblick in die tägliche Arbeit von 300.000 Entwicklern geben.In meiner letzten Präsentation beziehe ich mich auf die BSIMM-Zahlen, in denen ich erwähne, dass im Durchschnitt 2 Fachleute für Anwendungssicherheit auf 100 Entwickler kommen.

Das ist jedoch seit BSIMM4 nicht mehr der Fall. BSIMM8 berichtet, dass diese Zahl sogar noch geringer ist und jetzt bei 1,6 pro 100 Entwickler liegt. Mehr Fachleute für Anwendungssicherheit einzustellen, wird einfach nicht funktionieren, da es einen Mangel an Talenten gibt. Mehr denn je müssen wir den Entwicklern die Tools und das Training an die Hand geben, um sicheren Code zu schreiben, der praxisnah, leicht verfügbar und für Unternehmen skalierbar ist.

Der Bericht zeigt auch, dass die häufigste Aktivität in der Trainingspraxis die Durchführung eines Awareness-Trainings für alle Mitarbeiter ist (67 %). Ich habe begonnen, zu kartieren, was wir bei Secure Code Warrior (SCW) in der Trainingspraxis tun, und habe festgestellt, dass unsere Lösung alle 12 Aktivitäten in der Trainingspraxis abhaken kann, von Stufe 1 (die meisten Unternehmen tun es) bis Stufe 3 (sehr wenige Unternehmen tun es).

Eine einzige Lösung, mit der eine ganze Praxis abgedeckt werden kann!Von den 12 Trainingspraktiken sind die interessantesten Praktiken für die Lösung Secure Code Warrior :

  • Stufe 1: Awareness-Schulung durchführen
  • Stufe 1: Einzelne Schulungen auf Abruf durchführen
  • Ebene 2: Verbessern des Satelliten durch Training (SCW-Metriken)
  • Stufe 3: Belohnungsprogression durch den Lehrplan (SCW-Abzeichen)
  • Stufe 3: Schulungen für Lieferanten oder ausgelagerte Mitarbeiter (SCW-Assessments)
  • Ebene 3: Externe Software-Sicherheitsereignisse des Hosts (Modus SCW Tournament )
  • Ebene 3: Identifizierung von Satelliten durch Training (SCW-Metriken)

Sind Sie sicher, dass Ihre aktuelle Lösung diese Praktiken berücksichtigt?

Ressource anzeigen
Ressource anzeigen

Autor

Matias Madou, Ph.D.

Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.

Sie wollen mehr?

Tauchen Sie ein in unsere neuesten Erkenntnisse über sichere Kodierung im Blog.

Unsere umfangreiche Ressourcenbibliothek zielt darauf ab, die menschliche Herangehensweise an eine sichere Weiterbildung im Bereich der Programmierung zu stärken.

Blog ansehen
Sie wollen mehr?

Holen Sie sich die neuesten Forschungsergebnisse zur entwicklergesteuerten Sicherheit

Unsere umfangreiche Ressourcenbibliothek ist voll von hilfreichen Ressourcen, von Whitepapers bis hin zu Webinaren, die Ihnen den Einstieg in die entwicklungsorientierte sichere Programmierung erleichtern. Erforschen Sie sie jetzt.

Ressourcendrehscheibe

Welche Sicherheitspraktiken werden von 300.000 Entwicklern wirklich angewendet?

Veröffentlicht Okt 09, 2017
Von Matias Madou, Ph.D.

BSIMM 8 ist da! Fantastisch! Die einzige groß angelegte Studie darüber, welche Sicherheitspraktiken große Organisationen einsetzen, um sichere Software zu produzieren.

Die Studie wird von Fachleuten für Anwendungssicherheit unter der Aufsicht von Gary McGraw durchgeführt, um sicherzustellen, dass die gesammelten Daten konsistent und genau sind und einen Einblick in die tägliche Arbeit von 300.000 Entwicklern geben.In meiner letzten Präsentation beziehe ich mich auf die BSIMM-Zahlen, in denen ich erwähne, dass im Durchschnitt 2 Fachleute für Anwendungssicherheit auf 100 Entwickler kommen.

Das ist jedoch seit BSIMM4 nicht mehr der Fall. BSIMM8 berichtet, dass diese Zahl sogar noch geringer ist und jetzt bei 1,6 pro 100 Entwickler liegt. Mehr Fachleute für Anwendungssicherheit einzustellen, wird einfach nicht funktionieren, da es einen Mangel an Talenten gibt. Mehr denn je müssen wir den Entwicklern die Tools und das Training an die Hand geben, um sicheren Code zu schreiben, der praxisnah, leicht verfügbar und für Unternehmen skalierbar ist.

Der Bericht zeigt auch, dass die häufigste Aktivität in der Trainingspraxis die Durchführung eines Awareness-Trainings für alle Mitarbeiter ist (67 %). Ich habe begonnen, zu kartieren, was wir bei Secure Code Warrior (SCW) in der Trainingspraxis tun, und habe festgestellt, dass unsere Lösung alle 12 Aktivitäten in der Trainingspraxis abhaken kann, von Stufe 1 (die meisten Unternehmen tun es) bis Stufe 3 (sehr wenige Unternehmen tun es).

Eine einzige Lösung, mit der eine ganze Praxis abgedeckt werden kann!Von den 12 Trainingspraktiken sind die interessantesten Praktiken für die Lösung Secure Code Warrior :

  • Stufe 1: Awareness-Schulung durchführen
  • Stufe 1: Einzelne Schulungen auf Abruf durchführen
  • Ebene 2: Verbessern des Satelliten durch Training (SCW-Metriken)
  • Stufe 3: Belohnungsprogression durch den Lehrplan (SCW-Abzeichen)
  • Stufe 3: Schulungen für Lieferanten oder ausgelagerte Mitarbeiter (SCW-Assessments)
  • Ebene 3: Externe Software-Sicherheitsereignisse des Hosts (Modus SCW Tournament )
  • Ebene 3: Identifizierung von Satelliten durch Training (SCW-Metriken)

Sind Sie sicher, dass Ihre aktuelle Lösung diese Praktiken berücksichtigt?

Wir bitten Sie um Ihre Erlaubnis, Ihnen Informationen über unsere Produkte und/oder verwandte Themen der sicheren Codierung zuzusenden. Wir werden Ihre persönlichen Daten immer mit äußerster Sorgfalt behandeln und sie niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Senden
Um das Formular abzuschicken, aktivieren Sie bitte "Analytics"-Cookies. Sie können die Cookies wieder deaktivieren, sobald Sie fertig sind.