
지루한 PCI-DSS 규정 준수를 모두를 위한 의미 있는 활동으로 전환: 2부 - CISO 및 개발자 인식
이 글은 조직 내 PCI-DSS 규정 준수에 관한 미니 시리즈 중 2부입니다.이 마지막 장에서는 CTO와 CISO가 어떻게 사이버 위험을 줄이고 프로세스를 원활하고 성공적으로 만들 수 있는지, 그리고 개발자들에게 약간의 재미를 줄 수 있는 방법을 자세히 설명합니다.(1부를 놓치셨나요? 여기서 확인해 보세요 AppSec 전문가가 어떻게 이 기회를 활용하여 더 나은 보안 결과를 얻을 수 있는지 알아보십시오).
PCI-DSS 모범 사례는 의심할 여지 없이 공동의 책임이지만, CISO와 CTO는 정상에서 번창하고 긍정적인 보안 프로그램을 만드는 데 상당한 영향력을 행사할 수 있습니다.이들은 최종 사용자와의 사이버 보안 신뢰 및 관련 감정을 나타내는 지표이며, 초기 인식에 초점을 맞추면 강력한 트리클 다운 효과를 발휘하여 개발자와 AppSec 전문가가 회사 내 강력한 보안 태세에 기여하는 데 필요한 지식, 도구 및 지원을 얻을 수 있습니다.
규정을 준수하는 것도 중요하지만, 모든 사람이 “이유”를 숙지하고 결과를 보고 올바른 방식으로 육성한다면 프로그램은 법률을 초월하여 제2의 천성이 될 수 있습니다.
CTO와 CISO는 상호 신뢰를 구축하는 데 중요한 역할을 합니다.
최근에 사이트를 방문했는데 신용 카드 세부 정보를 넘겨주는 것에 대해 두 번 생각해 본 적이 있습니까?현지 피자 가게의 온라인 주문을 지원하는 개략적인 웹 앱이 아니라면 이런 일은 자주 경험하지 않을 것입니다. 특히 온라인 소매업에 종사하는 대기업이나 유명 기업의 경우에는 더욱 그렇습니다.
물론 데이터 침해를 공개하지 않는 한 말이죠.
글로벌 숙박 대기업인 메리어트가 방금 공개했습니다 3년 만에 두 번째 침해, 이로 인해 520만 개의 고객 기록이 도난당했습니다.이번에는 결제 정보가 도난의 일부인 것처럼 보이지는 않지만, 2018년에 발생한 치명적인 보안 침해로 그 문제가 해결되었습니다. 3억 8천3백만 명의 고객이 피해를 입었습니다, 5백만 개의 암호화되지 않은 여권 번호와 8백만 개의 신용 카드 번호가 도난당했습니다.
메리어트 브랜드에 대한 고객 신뢰도가 아직 예전만큼 낮지 않았다면 머지않아 바닥까지 갈 뻔하다고 말할 수 있습니다.이런 점 때문에 CISO는 사이버 위협과의 전쟁에서 고군분투하고 있는 것처럼 느끼기 때문에 밤에 깨어 있게 됩니다.에퀴팩스 (Equifax), 야후 (Yahoo), 소니, 타겟 (Target) 을 보세요. 이들은 수십억 개의 데이터 레코드 도난, 수천억 달러의 피해, 경제적 심장에 뚫린 고객 모양의 구멍을 대변하는 대규모 보안 침해를 견뎌낸 소수의 거대 기업에 불과합니다.이는 비즈니스에 큰 재앙입니다 (Target은 다음과 같이 보도했습니다. 4억 4천만 달러 수익 급락 소프트웨어 보안은 2014년 보안 침해 사건 이후 분기 (2014년 보안 침해 사고 이후 분기) 에 대한 책임은 일반적으로 개인에게 있지 않지만, 소프트웨어 보안은 공동 책임이어야 합니다. 당시 이러한 조직에서 일했다면 눈에 잘 띄지 않는 이력서에는 그다지 원하지 않는 일입니다.
결제, 민감한 데이터 및 긍정적인 고객 심리를 제공하는 무형의 금을 다루는 조직에서 규정을 준수하기 위한 강력한 보안 프로그램을 포기한다는 것은 기업이 위험에 처했을 뿐만 아니라 혁신에서 심각하게 뒤쳐져 있다는 것을 나타내는 지표입니다.
모든 사람은 고객/조직 관계의 신뢰 문제에 관심을 가져야 합니다.
보안 침해 이후 IT, 개발 및 보안 부서가 직면하는 스트레스와 재난 외에도 신뢰 요소는 신생 기업의 장기적 성공 또는 기존 기업의 지속적인 성장에 중요한 요소입니다.믿음을 잃어 회사가 경기 침체에 직면할 경우 잃게 될 것이 분명한 것은 바로 일자리입니다.
PCI-DSS 규정은 기업에 책임을 묻습니다. 위와 같이 잘 짜여진 계획을 무시하는 것은 엄청난 영향을 미칩니다. 하지만 그 효과는 시행되고 있는 보안 프로그램과 그 안에서 일하는 사람들에 달려 있습니다.이를 진지하게 받아들이고, 계속 알아차리고, 다른 사람들에게 모범을 보인다면 매우 긍정적인 방식으로 자신을 차별화할 수 있습니다.
인식이 전부입니다.
보안 인식 프로그램이 실패하면 PCI 규정을 준수하려는 대부분의 시도는 거의 무용지물이 될 것입니다.조직 전반의 보안 인식은 모범 사례 지침의 가장 중요한 부분이며, 심지어 자체 교육 모듈 제공 이를 부서 간 역할에서 어떻게 구현할 수 있는지, 그리고 이를 제대로 수행하는 기업에서는 어떤 모습인지 살펴보겠습니다.
공동 책임으로서의 보안이 기본인 보안 소프트웨어 개발의 현재 황금 표준인 DevSecOps를 향해 나아감에 따라 기업은 공급업체 및 계약업체를 포함한 모든 사람이 보안을 인식하고 모범 사례를 따르도록 하기 위해 시간, 비용 및 노력을 투자해야 합니다.
보안을 잘 아는 개발자는 규정을 준수하는 개발자입니다 (그리고 그렇게 하는 것이 지루할 필요는 없습니다)
“인증”을 준수하는 PCI-DSS 개발자가 되는 데 있어 확실한 옵션은 많지 않습니다.왜요?아마도 “한 번에 끝나는” 운동이 될 수 없기 때문일 것입니다.
더 올말벌 조직은 일반적인 취약점을 방지하는 방법을 배우는 데 있어 세계에서 가장 뛰어난 조직 중 하나이며, Top 10은 개발자를 위한 PCI-DSS 가이드라인에 공식적으로 등재되어 있습니다.하지만 보안을 최우선으로 생각하고 기술을 연마하려면 시간과 지속적인 노력이 필요합니다.그리고 아무도 이것이 영감을 주지 않고 노력을 낭비하는 것을 바라지 않습니다.
긍정적인 보안 문화는 조직에 “있으면 좋은” 것이 아닙니다. 보안을 중요하게 생각한다면 회사의 일상 운영의 일부가 되어야 합니다.
개발자들은 취약점을 막기 위해 최전선에서 싸우고 있습니다.보안 계약에서 PCI-DSS 규정을 준수하기 위한 지원, 도구 및 교육을 받고 있나요?
사실 올바른 교육은 더 원활합니다. 강의처럼 느껴져서는 안 되며 매일 수행하는 작업과 매우 관련이 있어야 합니다.그리고 이런 종류의 실습 교육은 기술을 향상시킬 수 있는 기회입니다. 이는 취약점을 막고 다른 팀원들과 협력하여 더 높은 수준의 코드를 만드는 데 진지한 노력을 기울이는 개발자들에게만 긍정적인 영향을 미칩니다.
지금 바로 보안 코딩 기술을 테스트하고 싶으신가요? 임무를 선택하세요.


이 글은 조직 내 PCI-DSS 규정 준수에 관한 미니 시리즈 중 2부입니다.이 마지막 장에서는 CTO와 CISO가 어떻게 사이버 위험을 줄이고 프로세스를 원활하고 성공적으로 만들 수 있는지, 그리고 개발자들에게 약간의 재미를 줄 수 있는 방법을 자세히 설명합니다.
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.
Demo-Termin vereinbarenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.


이 글은 조직 내 PCI-DSS 규정 준수에 관한 미니 시리즈 중 2부입니다.이 마지막 장에서는 CTO와 CISO가 어떻게 사이버 위험을 줄이고 프로세스를 원활하고 성공적으로 만들 수 있는지, 그리고 개발자들에게 약간의 재미를 줄 수 있는 방법을 자세히 설명합니다.(1부를 놓치셨나요? 여기서 확인해 보세요 AppSec 전문가가 어떻게 이 기회를 활용하여 더 나은 보안 결과를 얻을 수 있는지 알아보십시오).
PCI-DSS 모범 사례는 의심할 여지 없이 공동의 책임이지만, CISO와 CTO는 정상에서 번창하고 긍정적인 보안 프로그램을 만드는 데 상당한 영향력을 행사할 수 있습니다.이들은 최종 사용자와의 사이버 보안 신뢰 및 관련 감정을 나타내는 지표이며, 초기 인식에 초점을 맞추면 강력한 트리클 다운 효과를 발휘하여 개발자와 AppSec 전문가가 회사 내 강력한 보안 태세에 기여하는 데 필요한 지식, 도구 및 지원을 얻을 수 있습니다.
규정을 준수하는 것도 중요하지만, 모든 사람이 “이유”를 숙지하고 결과를 보고 올바른 방식으로 육성한다면 프로그램은 법률을 초월하여 제2의 천성이 될 수 있습니다.
CTO와 CISO는 상호 신뢰를 구축하는 데 중요한 역할을 합니다.
최근에 사이트를 방문했는데 신용 카드 세부 정보를 넘겨주는 것에 대해 두 번 생각해 본 적이 있습니까?현지 피자 가게의 온라인 주문을 지원하는 개략적인 웹 앱이 아니라면 이런 일은 자주 경험하지 않을 것입니다. 특히 온라인 소매업에 종사하는 대기업이나 유명 기업의 경우에는 더욱 그렇습니다.
물론 데이터 침해를 공개하지 않는 한 말이죠.
글로벌 숙박 대기업인 메리어트가 방금 공개했습니다 3년 만에 두 번째 침해, 이로 인해 520만 개의 고객 기록이 도난당했습니다.이번에는 결제 정보가 도난의 일부인 것처럼 보이지는 않지만, 2018년에 발생한 치명적인 보안 침해로 그 문제가 해결되었습니다. 3억 8천3백만 명의 고객이 피해를 입었습니다, 5백만 개의 암호화되지 않은 여권 번호와 8백만 개의 신용 카드 번호가 도난당했습니다.
메리어트 브랜드에 대한 고객 신뢰도가 아직 예전만큼 낮지 않았다면 머지않아 바닥까지 갈 뻔하다고 말할 수 있습니다.이런 점 때문에 CISO는 사이버 위협과의 전쟁에서 고군분투하고 있는 것처럼 느끼기 때문에 밤에 깨어 있게 됩니다.에퀴팩스 (Equifax), 야후 (Yahoo), 소니, 타겟 (Target) 을 보세요. 이들은 수십억 개의 데이터 레코드 도난, 수천억 달러의 피해, 경제적 심장에 뚫린 고객 모양의 구멍을 대변하는 대규모 보안 침해를 견뎌낸 소수의 거대 기업에 불과합니다.이는 비즈니스에 큰 재앙입니다 (Target은 다음과 같이 보도했습니다. 4억 4천만 달러 수익 급락 소프트웨어 보안은 2014년 보안 침해 사건 이후 분기 (2014년 보안 침해 사고 이후 분기) 에 대한 책임은 일반적으로 개인에게 있지 않지만, 소프트웨어 보안은 공동 책임이어야 합니다. 당시 이러한 조직에서 일했다면 눈에 잘 띄지 않는 이력서에는 그다지 원하지 않는 일입니다.
결제, 민감한 데이터 및 긍정적인 고객 심리를 제공하는 무형의 금을 다루는 조직에서 규정을 준수하기 위한 강력한 보안 프로그램을 포기한다는 것은 기업이 위험에 처했을 뿐만 아니라 혁신에서 심각하게 뒤쳐져 있다는 것을 나타내는 지표입니다.
모든 사람은 고객/조직 관계의 신뢰 문제에 관심을 가져야 합니다.
보안 침해 이후 IT, 개발 및 보안 부서가 직면하는 스트레스와 재난 외에도 신뢰 요소는 신생 기업의 장기적 성공 또는 기존 기업의 지속적인 성장에 중요한 요소입니다.믿음을 잃어 회사가 경기 침체에 직면할 경우 잃게 될 것이 분명한 것은 바로 일자리입니다.
PCI-DSS 규정은 기업에 책임을 묻습니다. 위와 같이 잘 짜여진 계획을 무시하는 것은 엄청난 영향을 미칩니다. 하지만 그 효과는 시행되고 있는 보안 프로그램과 그 안에서 일하는 사람들에 달려 있습니다.이를 진지하게 받아들이고, 계속 알아차리고, 다른 사람들에게 모범을 보인다면 매우 긍정적인 방식으로 자신을 차별화할 수 있습니다.
인식이 전부입니다.
보안 인식 프로그램이 실패하면 PCI 규정을 준수하려는 대부분의 시도는 거의 무용지물이 될 것입니다.조직 전반의 보안 인식은 모범 사례 지침의 가장 중요한 부분이며, 심지어 자체 교육 모듈 제공 이를 부서 간 역할에서 어떻게 구현할 수 있는지, 그리고 이를 제대로 수행하는 기업에서는 어떤 모습인지 살펴보겠습니다.
공동 책임으로서의 보안이 기본인 보안 소프트웨어 개발의 현재 황금 표준인 DevSecOps를 향해 나아감에 따라 기업은 공급업체 및 계약업체를 포함한 모든 사람이 보안을 인식하고 모범 사례를 따르도록 하기 위해 시간, 비용 및 노력을 투자해야 합니다.
보안을 잘 아는 개발자는 규정을 준수하는 개발자입니다 (그리고 그렇게 하는 것이 지루할 필요는 없습니다)
“인증”을 준수하는 PCI-DSS 개발자가 되는 데 있어 확실한 옵션은 많지 않습니다.왜요?아마도 “한 번에 끝나는” 운동이 될 수 없기 때문일 것입니다.
더 올말벌 조직은 일반적인 취약점을 방지하는 방법을 배우는 데 있어 세계에서 가장 뛰어난 조직 중 하나이며, Top 10은 개발자를 위한 PCI-DSS 가이드라인에 공식적으로 등재되어 있습니다.하지만 보안을 최우선으로 생각하고 기술을 연마하려면 시간과 지속적인 노력이 필요합니다.그리고 아무도 이것이 영감을 주지 않고 노력을 낭비하는 것을 바라지 않습니다.
긍정적인 보안 문화는 조직에 “있으면 좋은” 것이 아닙니다. 보안을 중요하게 생각한다면 회사의 일상 운영의 일부가 되어야 합니다.
개발자들은 취약점을 막기 위해 최전선에서 싸우고 있습니다.보안 계약에서 PCI-DSS 규정을 준수하기 위한 지원, 도구 및 교육을 받고 있나요?
사실 올바른 교육은 더 원활합니다. 강의처럼 느껴져서는 안 되며 매일 수행하는 작업과 매우 관련이 있어야 합니다.그리고 이런 종류의 실습 교육은 기술을 향상시킬 수 있는 기회입니다. 이는 취약점을 막고 다른 팀원들과 협력하여 더 높은 수준의 코드를 만드는 데 진지한 노력을 기울이는 개발자들에게만 긍정적인 영향을 미칩니다.
지금 바로 보안 코딩 기술을 테스트하고 싶으신가요? 임무를 선택하세요.

이 글은 조직 내 PCI-DSS 규정 준수에 관한 미니 시리즈 중 2부입니다.이 마지막 장에서는 CTO와 CISO가 어떻게 사이버 위험을 줄이고 프로세스를 원활하고 성공적으로 만들 수 있는지, 그리고 개발자들에게 약간의 재미를 줄 수 있는 방법을 자세히 설명합니다.(1부를 놓치셨나요? 여기서 확인해 보세요 AppSec 전문가가 어떻게 이 기회를 활용하여 더 나은 보안 결과를 얻을 수 있는지 알아보십시오).
PCI-DSS 모범 사례는 의심할 여지 없이 공동의 책임이지만, CISO와 CTO는 정상에서 번창하고 긍정적인 보안 프로그램을 만드는 데 상당한 영향력을 행사할 수 있습니다.이들은 최종 사용자와의 사이버 보안 신뢰 및 관련 감정을 나타내는 지표이며, 초기 인식에 초점을 맞추면 강력한 트리클 다운 효과를 발휘하여 개발자와 AppSec 전문가가 회사 내 강력한 보안 태세에 기여하는 데 필요한 지식, 도구 및 지원을 얻을 수 있습니다.
규정을 준수하는 것도 중요하지만, 모든 사람이 “이유”를 숙지하고 결과를 보고 올바른 방식으로 육성한다면 프로그램은 법률을 초월하여 제2의 천성이 될 수 있습니다.
CTO와 CISO는 상호 신뢰를 구축하는 데 중요한 역할을 합니다.
최근에 사이트를 방문했는데 신용 카드 세부 정보를 넘겨주는 것에 대해 두 번 생각해 본 적이 있습니까?현지 피자 가게의 온라인 주문을 지원하는 개략적인 웹 앱이 아니라면 이런 일은 자주 경험하지 않을 것입니다. 특히 온라인 소매업에 종사하는 대기업이나 유명 기업의 경우에는 더욱 그렇습니다.
물론 데이터 침해를 공개하지 않는 한 말이죠.
글로벌 숙박 대기업인 메리어트가 방금 공개했습니다 3년 만에 두 번째 침해, 이로 인해 520만 개의 고객 기록이 도난당했습니다.이번에는 결제 정보가 도난의 일부인 것처럼 보이지는 않지만, 2018년에 발생한 치명적인 보안 침해로 그 문제가 해결되었습니다. 3억 8천3백만 명의 고객이 피해를 입었습니다, 5백만 개의 암호화되지 않은 여권 번호와 8백만 개의 신용 카드 번호가 도난당했습니다.
메리어트 브랜드에 대한 고객 신뢰도가 아직 예전만큼 낮지 않았다면 머지않아 바닥까지 갈 뻔하다고 말할 수 있습니다.이런 점 때문에 CISO는 사이버 위협과의 전쟁에서 고군분투하고 있는 것처럼 느끼기 때문에 밤에 깨어 있게 됩니다.에퀴팩스 (Equifax), 야후 (Yahoo), 소니, 타겟 (Target) 을 보세요. 이들은 수십억 개의 데이터 레코드 도난, 수천억 달러의 피해, 경제적 심장에 뚫린 고객 모양의 구멍을 대변하는 대규모 보안 침해를 견뎌낸 소수의 거대 기업에 불과합니다.이는 비즈니스에 큰 재앙입니다 (Target은 다음과 같이 보도했습니다. 4억 4천만 달러 수익 급락 소프트웨어 보안은 2014년 보안 침해 사건 이후 분기 (2014년 보안 침해 사고 이후 분기) 에 대한 책임은 일반적으로 개인에게 있지 않지만, 소프트웨어 보안은 공동 책임이어야 합니다. 당시 이러한 조직에서 일했다면 눈에 잘 띄지 않는 이력서에는 그다지 원하지 않는 일입니다.
결제, 민감한 데이터 및 긍정적인 고객 심리를 제공하는 무형의 금을 다루는 조직에서 규정을 준수하기 위한 강력한 보안 프로그램을 포기한다는 것은 기업이 위험에 처했을 뿐만 아니라 혁신에서 심각하게 뒤쳐져 있다는 것을 나타내는 지표입니다.
모든 사람은 고객/조직 관계의 신뢰 문제에 관심을 가져야 합니다.
보안 침해 이후 IT, 개발 및 보안 부서가 직면하는 스트레스와 재난 외에도 신뢰 요소는 신생 기업의 장기적 성공 또는 기존 기업의 지속적인 성장에 중요한 요소입니다.믿음을 잃어 회사가 경기 침체에 직면할 경우 잃게 될 것이 분명한 것은 바로 일자리입니다.
PCI-DSS 규정은 기업에 책임을 묻습니다. 위와 같이 잘 짜여진 계획을 무시하는 것은 엄청난 영향을 미칩니다. 하지만 그 효과는 시행되고 있는 보안 프로그램과 그 안에서 일하는 사람들에 달려 있습니다.이를 진지하게 받아들이고, 계속 알아차리고, 다른 사람들에게 모범을 보인다면 매우 긍정적인 방식으로 자신을 차별화할 수 있습니다.
인식이 전부입니다.
보안 인식 프로그램이 실패하면 PCI 규정을 준수하려는 대부분의 시도는 거의 무용지물이 될 것입니다.조직 전반의 보안 인식은 모범 사례 지침의 가장 중요한 부분이며, 심지어 자체 교육 모듈 제공 이를 부서 간 역할에서 어떻게 구현할 수 있는지, 그리고 이를 제대로 수행하는 기업에서는 어떤 모습인지 살펴보겠습니다.
공동 책임으로서의 보안이 기본인 보안 소프트웨어 개발의 현재 황금 표준인 DevSecOps를 향해 나아감에 따라 기업은 공급업체 및 계약업체를 포함한 모든 사람이 보안을 인식하고 모범 사례를 따르도록 하기 위해 시간, 비용 및 노력을 투자해야 합니다.
보안을 잘 아는 개발자는 규정을 준수하는 개발자입니다 (그리고 그렇게 하는 것이 지루할 필요는 없습니다)
“인증”을 준수하는 PCI-DSS 개발자가 되는 데 있어 확실한 옵션은 많지 않습니다.왜요?아마도 “한 번에 끝나는” 운동이 될 수 없기 때문일 것입니다.
더 올말벌 조직은 일반적인 취약점을 방지하는 방법을 배우는 데 있어 세계에서 가장 뛰어난 조직 중 하나이며, Top 10은 개발자를 위한 PCI-DSS 가이드라인에 공식적으로 등재되어 있습니다.하지만 보안을 최우선으로 생각하고 기술을 연마하려면 시간과 지속적인 노력이 필요합니다.그리고 아무도 이것이 영감을 주지 않고 노력을 낭비하는 것을 바라지 않습니다.
긍정적인 보안 문화는 조직에 “있으면 좋은” 것이 아닙니다. 보안을 중요하게 생각한다면 회사의 일상 운영의 일부가 되어야 합니다.
개발자들은 취약점을 막기 위해 최전선에서 싸우고 있습니다.보안 계약에서 PCI-DSS 규정을 준수하기 위한 지원, 도구 및 교육을 받고 있나요?
사실 올바른 교육은 더 원활합니다. 강의처럼 느껴져서는 안 되며 매일 수행하는 작업과 매우 관련이 있어야 합니다.그리고 이런 종류의 실습 교육은 기술을 향상시킬 수 있는 기회입니다. 이는 취약점을 막고 다른 팀원들과 협력하여 더 높은 수준의 코드를 만드는 데 진지한 노력을 기울이는 개발자들에게만 긍정적인 영향을 미칩니다.
지금 바로 보안 코딩 기술을 테스트하고 싶으신가요? 임무를 선택하세요.

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.
Bericht anzeigenDemo-Termin vereinbarenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.
이 글은 조직 내 PCI-DSS 규정 준수에 관한 미니 시리즈 중 2부입니다.이 마지막 장에서는 CTO와 CISO가 어떻게 사이버 위험을 줄이고 프로세스를 원활하고 성공적으로 만들 수 있는지, 그리고 개발자들에게 약간의 재미를 줄 수 있는 방법을 자세히 설명합니다.(1부를 놓치셨나요? 여기서 확인해 보세요 AppSec 전문가가 어떻게 이 기회를 활용하여 더 나은 보안 결과를 얻을 수 있는지 알아보십시오).
PCI-DSS 모범 사례는 의심할 여지 없이 공동의 책임이지만, CISO와 CTO는 정상에서 번창하고 긍정적인 보안 프로그램을 만드는 데 상당한 영향력을 행사할 수 있습니다.이들은 최종 사용자와의 사이버 보안 신뢰 및 관련 감정을 나타내는 지표이며, 초기 인식에 초점을 맞추면 강력한 트리클 다운 효과를 발휘하여 개발자와 AppSec 전문가가 회사 내 강력한 보안 태세에 기여하는 데 필요한 지식, 도구 및 지원을 얻을 수 있습니다.
규정을 준수하는 것도 중요하지만, 모든 사람이 “이유”를 숙지하고 결과를 보고 올바른 방식으로 육성한다면 프로그램은 법률을 초월하여 제2의 천성이 될 수 있습니다.
CTO와 CISO는 상호 신뢰를 구축하는 데 중요한 역할을 합니다.
최근에 사이트를 방문했는데 신용 카드 세부 정보를 넘겨주는 것에 대해 두 번 생각해 본 적이 있습니까?현지 피자 가게의 온라인 주문을 지원하는 개략적인 웹 앱이 아니라면 이런 일은 자주 경험하지 않을 것입니다. 특히 온라인 소매업에 종사하는 대기업이나 유명 기업의 경우에는 더욱 그렇습니다.
물론 데이터 침해를 공개하지 않는 한 말이죠.
글로벌 숙박 대기업인 메리어트가 방금 공개했습니다 3년 만에 두 번째 침해, 이로 인해 520만 개의 고객 기록이 도난당했습니다.이번에는 결제 정보가 도난의 일부인 것처럼 보이지는 않지만, 2018년에 발생한 치명적인 보안 침해로 그 문제가 해결되었습니다. 3억 8천3백만 명의 고객이 피해를 입었습니다, 5백만 개의 암호화되지 않은 여권 번호와 8백만 개의 신용 카드 번호가 도난당했습니다.
메리어트 브랜드에 대한 고객 신뢰도가 아직 예전만큼 낮지 않았다면 머지않아 바닥까지 갈 뻔하다고 말할 수 있습니다.이런 점 때문에 CISO는 사이버 위협과의 전쟁에서 고군분투하고 있는 것처럼 느끼기 때문에 밤에 깨어 있게 됩니다.에퀴팩스 (Equifax), 야후 (Yahoo), 소니, 타겟 (Target) 을 보세요. 이들은 수십억 개의 데이터 레코드 도난, 수천억 달러의 피해, 경제적 심장에 뚫린 고객 모양의 구멍을 대변하는 대규모 보안 침해를 견뎌낸 소수의 거대 기업에 불과합니다.이는 비즈니스에 큰 재앙입니다 (Target은 다음과 같이 보도했습니다. 4억 4천만 달러 수익 급락 소프트웨어 보안은 2014년 보안 침해 사건 이후 분기 (2014년 보안 침해 사고 이후 분기) 에 대한 책임은 일반적으로 개인에게 있지 않지만, 소프트웨어 보안은 공동 책임이어야 합니다. 당시 이러한 조직에서 일했다면 눈에 잘 띄지 않는 이력서에는 그다지 원하지 않는 일입니다.
결제, 민감한 데이터 및 긍정적인 고객 심리를 제공하는 무형의 금을 다루는 조직에서 규정을 준수하기 위한 강력한 보안 프로그램을 포기한다는 것은 기업이 위험에 처했을 뿐만 아니라 혁신에서 심각하게 뒤쳐져 있다는 것을 나타내는 지표입니다.
모든 사람은 고객/조직 관계의 신뢰 문제에 관심을 가져야 합니다.
보안 침해 이후 IT, 개발 및 보안 부서가 직면하는 스트레스와 재난 외에도 신뢰 요소는 신생 기업의 장기적 성공 또는 기존 기업의 지속적인 성장에 중요한 요소입니다.믿음을 잃어 회사가 경기 침체에 직면할 경우 잃게 될 것이 분명한 것은 바로 일자리입니다.
PCI-DSS 규정은 기업에 책임을 묻습니다. 위와 같이 잘 짜여진 계획을 무시하는 것은 엄청난 영향을 미칩니다. 하지만 그 효과는 시행되고 있는 보안 프로그램과 그 안에서 일하는 사람들에 달려 있습니다.이를 진지하게 받아들이고, 계속 알아차리고, 다른 사람들에게 모범을 보인다면 매우 긍정적인 방식으로 자신을 차별화할 수 있습니다.
인식이 전부입니다.
보안 인식 프로그램이 실패하면 PCI 규정을 준수하려는 대부분의 시도는 거의 무용지물이 될 것입니다.조직 전반의 보안 인식은 모범 사례 지침의 가장 중요한 부분이며, 심지어 자체 교육 모듈 제공 이를 부서 간 역할에서 어떻게 구현할 수 있는지, 그리고 이를 제대로 수행하는 기업에서는 어떤 모습인지 살펴보겠습니다.
공동 책임으로서의 보안이 기본인 보안 소프트웨어 개발의 현재 황금 표준인 DevSecOps를 향해 나아감에 따라 기업은 공급업체 및 계약업체를 포함한 모든 사람이 보안을 인식하고 모범 사례를 따르도록 하기 위해 시간, 비용 및 노력을 투자해야 합니다.
보안을 잘 아는 개발자는 규정을 준수하는 개발자입니다 (그리고 그렇게 하는 것이 지루할 필요는 없습니다)
“인증”을 준수하는 PCI-DSS 개발자가 되는 데 있어 확실한 옵션은 많지 않습니다.왜요?아마도 “한 번에 끝나는” 운동이 될 수 없기 때문일 것입니다.
더 올말벌 조직은 일반적인 취약점을 방지하는 방법을 배우는 데 있어 세계에서 가장 뛰어난 조직 중 하나이며, Top 10은 개발자를 위한 PCI-DSS 가이드라인에 공식적으로 등재되어 있습니다.하지만 보안을 최우선으로 생각하고 기술을 연마하려면 시간과 지속적인 노력이 필요합니다.그리고 아무도 이것이 영감을 주지 않고 노력을 낭비하는 것을 바라지 않습니다.
긍정적인 보안 문화는 조직에 “있으면 좋은” 것이 아닙니다. 보안을 중요하게 생각한다면 회사의 일상 운영의 일부가 되어야 합니다.
개발자들은 취약점을 막기 위해 최전선에서 싸우고 있습니다.보안 계약에서 PCI-DSS 규정을 준수하기 위한 지원, 도구 및 교육을 받고 있나요?
사실 올바른 교육은 더 원활합니다. 강의처럼 느껴져서는 안 되며 매일 수행하는 작업과 매우 관련이 있어야 합니다.그리고 이런 종류의 실습 교육은 기술을 향상시킬 수 있는 기회입니다. 이는 취약점을 막고 다른 팀원들과 협력하여 더 높은 수준의 코드를 만드는 데 진지한 노력을 기울이는 개발자들에게만 긍정적인 영향을 미칩니다.
지금 바로 보안 코딩 기술을 테스트하고 싶으신가요? 임무를 선택하세요.
Inhaltsverzeichnis
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.
Demo-Termin vereinbarenDownloadHilfreiche Ressourcen für den Einstieg
Themen und Inhalte der Sicherheitsschulung
Die branchenweit besten Inhalte werden unter Berücksichtigung der Kundenrollen ständig weiterentwickelt und an die sich ständig verändernde Softwareentwicklungsumgebung angepasst. Es werden Themen angeboten, die alle Bereiche von KI bis hin zu XQuery-Injection abdecken und für verschiedene Rollen geeignet sind, von Architekten und Ingenieuren bis hin zu Produktmanagern und QA-Mitarbeitern. Sehen Sie sich vorab an, was der Inhaltskatalog nach Themen und Rollen zu bieten hat.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Hilfreiche Ressourcen für den Einstieg
Cybermon ist zurück: Die KI-Mission zum Besiegen des Bosses ist jetzt auf Abruf verfügbar.
Cybermon 2025 Bit The Boss ist jetzt das ganze Jahr über bei SCW verfügbar. Stärken Sie die Entwicklung von Sicherheits-KI in großem Maßstab durch den Einsatz fortschrittlicher KI/LLM-Sicherheitslösungen.
Erläuterung des Gesetzes zur Cyber-Resilienz: Bedeutung der Entwicklung von Sicherheitsdesign-Software
Erfahren Sie mehr über die Anforderungen und Anwendungsbereiche des EU-Cyberresilienzgesetzes (CRA) und darüber, wie sich Ingenieurteams durch Design, Praktiken, Schwachstellenvermeidung und die Einrichtung einer Entwicklerumgebung sicher vorbereiten können.
Erfolgsfaktor 1: Definierte und messbare Erfolgskriterien
Enabler 1 bietet eine zehnteilige Reihe von Erfolgsfaktoren, die zeigen, wie sichere Codierung zu Geschäftsergebnissen wie einer schnelleren Risikominderung und Kostensenkung für die Reifung langfristiger Programme beitragen kann.




%20(1).avif)
.avif)
