
넘쳐나는 보안 도구로 어려움을 겪고 있습니다.
이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.
좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?
안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.
너무 많은 사이버 보안 도구
좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.
공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.
TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.
대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.
중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.
더 나은 방법
사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.
도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.
기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.
좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.
Demo-Termin vereinbarenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.


이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.
좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?
안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.
너무 많은 사이버 보안 도구
좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.
공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.
TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.
대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.
중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.
더 나은 방법
사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.
도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.
기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.
좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.

이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.
좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?
안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.
너무 많은 사이버 보안 도구
좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.
공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.
TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.
대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.
중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.
더 나은 방법
사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.
도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.
기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.
좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.
Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.
Bericht anzeigenDemo-Termin vereinbaren
Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.
Demo-Termin vereinbarenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.
이 기사는 원래 에 게재되었습니다. 시큐리티 블러바드.여기에서 업데이트 및 신디케이트되었습니다.
좋은 것이 많을수록 더 좋은 것이라는 것이 우리의 집단 정신에 거의 뿌리 내리고 있습니다.당신이 정말 좋아하는 것 중 하나가 있다면, 두세 개, 혹은 그 이상을 가지더라도 아무 문제가 없습니다.결국 좋은 것을 너무 많이 가질 수는 없겠죠?
안타깝게도 이러한 논리는 몇 가지 측면에서 효과가 있지만 볼륨이 커지면 금방 고장날 때도 있습니다.경우에 따라 수익이 감소하기 시작합니다.13번째 초콜릿 케이크가 정말 여러분에게 가져다 줄 부가가치 또는 기쁨은 얼마나 될까요?그리고 좋은 것을 너무 많이 추가하는 것이 본인이나 조직에 중대한 위험 요인이 될 때도 있습니다.
너무 많은 사이버 보안 도구
좋은 일이 너무 많아도 순식간에 나쁜 것으로 전락하는 중요한 영역은 사이버 보안 툴입니다. 사이버 보안 툴은 최근 몇 년간 대부분의 조직에서 통제 불능 상태가 되었습니다.다크 리딩 (Dark Reading) 지에 실린 연구에 따르면 대부분의 최고 정보 보안 책임자는 이를 신뢰하는 것으로 나타났습니다. 평균적으로 네트워크 보호를 위한 55~75개의 개별 보안 제품 또는 애플리케이션하지만 공격은 여전히 뚫리고 있습니다.Verizon 2023 데이터 침해 조사 보고서에 따르면 성공적인 공격이 증가하고 있으며 그 중 가장 복잡한 공격도 공격을 받고 있습니다. 그 어느 때보다 오래 감지하기.
공격자들은 표면적으로는 75개 이상의 사이버 보안 도구로 구성된 불가능해 보이는 것을 어떻게 우회할 수 있을까요?공격 경보를 울리는 경우가 많지만, 인간 방어 진영은 방어 도구를 유지하거나 매일 쏟아지는 수천 건의 경보에 대응하느라 너무 바빠서 알아차릴 수 없습니다.보안 도구를 많이 사용하면 공격자가 탐지되지 않는 데 필요한 방어 수단을 실제로 확보할 수 있습니다.
TechRadar에 실린 최근 보고서에서는 다음과 같은 내용을 강조했습니다. 부정적인 결과 사이버 보안 도구가 너무 많기 때문이죠.설문조사에 참여한 기업 중 71% 는 사이버 보안 팀이 성공적으로 관리할 수 있는 것보다 더 많은 도구를 보유하고 있다고 답했습니다.실제로 이로 인해 더 많은 도구가 추가되면서 보안 상태가 악화되고 있었습니다.실제로 도구가 많을수록 보안이 강화된다는 생각과는 달리, 설문조사에 참여한 응답자 중 압도적 다수가 환경 전체에 설치된 모든 사이버 보안 도구 때문에 보안이 훨씬 덜 안전하다고 느꼈다고 답했습니다.
대부분의 조직에서 클라우드로 대대적으로 이전하면서 상황은 더욱 악화되었습니다.가능한 모든 공격 경로를 포괄하기 위해 네트워크에 수많은 사이버 보안 도구를 계층화하는 것이 인기를 끈 이유 중 하나는 온프레미스 자산이 거의 전부였던 시대에 이 전략이 제대로 작동했기 때문입니다.또는 적어도 조직은 이렇게 빠르게 수익이 감소하고 부정적인 결과를 겪지는 않았습니다.그러나 클라우드 환경에서는 더 많은 도구를 추가할수록 더 많은 복잡성과 취약성이 발생합니다.
중복되는 도구를 유지 관리하는 작업 외에도 도구 중심 접근 방식의 또 다른 큰 문제는 온라인에 더 많은 도구가 출시됨에 따라 오탐이 발생할 수 있다는 것입니다.오탐을 추적하다 보면 보안 담당자의 업무 시간이 계속 고갈되어 조직에 실질적인 도움이 되지 않을 수 있습니다.한편, 실제 공격은 모든 허위 경보에 쉽게 숨어 있을 수 있습니다.사이버 보안 전문가는 너무 늦기 전까지는 실제 위협을 발견하지 못할 수도 있습니다.
더 나은 방법
사용자 환경에서 모든 보안 도구를 제거하면 큰 피해를 입을 수 있습니다.하지만 실제로 도움이 될 수 있는 핵심 도구에 충분한 주의를 기울이지 않는 것이 너무 많으면 좋지는 않을 것입니다.적절한 도구를 찾고 너무 많이 사용하여 시간과 리소스를 낭비하지 않도록 하는 것이 중요합니다.
도구 통합을 성공으로 이끄는 핵심은 보안에 대한 사람 주도의 접근 방식에 동시에 투자하는 것입니다.여기에는 지금까지 해당 역할로 배포되지 않았던 자산을 사용하는 것도 포함되어야 합니다. 즉, 공격자의 공격 대상이 되는 바로 그 앱과 소프트웨어를 코딩하는 작업을 맡은 개발자 팀을 사용하는 것입니다.
기존에는 개발자들에게 보안 관련 과제가 없었지만, 이제는 상황이 바뀌고 있습니다.사실 개발자들이 보안에 집중하도록 장려하는 것은 모두가 보안 애플리케이션 배포에 대해 어느 정도 책임을 지는 DevSecOps 운동의 핵심 측면입니다.개발자가 갑자기 보안 전문가가 되거나 조직의 보안에 대한 일차적 책임을 지게 될 것이라고 기대하는 사람은 아무도 없습니다. 하지만 개발자에게 보안 코드 작성 방법을 가르치고 잘 수행한 작업에 대해 보상을 제공하면 중복되는 보안 도구를 모두 제거할 수 있는 기반을 마련하는 데 큰 도움이 될 수 있습니다.
좋은 보안 코드로 시작하면 일반적인 공격 및 취약점을 검사하도록 설계된 수백 개의 사이버 보안 도구 중 일부를 쉽게 제거할 수 있습니다.결국 개발자들이 보안 코드를 만들 수 있는 환경을 조성하게 될 것이며, 엄선된 몇 가지 사이버 보안 도구만으로도 보안 팀이 좋은 것으로 간주되는 과부하 없이 쉽게 모니터링하고 유지 관리할 수 있는 추가 검사 역할을 할 수 있습니다.
Inhaltsverzeichnis
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior ist für Unternehmen da, um den Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Unabhängig davon, ob Sie AppSec-Manager, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind, können wir Ihnen dabei helfen, die Risiken zu reduzieren, die mit unsicherem Code verbunden sind.
Demo-Termin vereinbarenDownloadHilfreiche Ressourcen für den Einstieg
Themen und Inhalte der Sicherheitsschulung
Die branchenweit besten Inhalte werden unter Berücksichtigung der Kundenrollen ständig weiterentwickelt und an die sich ständig verändernde Softwareentwicklungsumgebung angepasst. Es werden Themen angeboten, die alle Bereiche von KI bis hin zu XQuery-Injection abdecken und für verschiedene Rollen geeignet sind, von Architekten und Ingenieuren bis hin zu Produktmanagern und QA-Mitarbeitern. Sehen Sie sich vorab an, was der Inhaltskatalog nach Themen und Rollen zu bieten hat.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Hilfreiche Ressourcen für den Einstieg
Cybermon ist zurück: Die KI-Mission zum Besiegen des Bosses ist jetzt auf Abruf verfügbar.
Cybermon 2025 Bit The Boss ist jetzt das ganze Jahr über bei SCW verfügbar. Stärken Sie die Entwicklung von Sicherheits-KI in großem Maßstab durch den Einsatz fortschrittlicher KI/LLM-Sicherheitslösungen.
Erläuterung des Gesetzes zur Cyber-Resilienz: Bedeutung der Entwicklung von Sicherheitsdesign-Software
Erfahren Sie mehr über die Anforderungen und Anwendungsbereiche des EU-Cyberresilienzgesetzes (CRA) und darüber, wie sich Ingenieurteams durch Design, Praktiken, Schwachstellenvermeidung und die Einrichtung einer Entwicklerumgebung sicher vorbereiten können.
Erfolgsfaktor 1: Definierte und messbare Erfolgskriterien
Enabler 1 bietet eine zehnteilige Reihe von Erfolgsfaktoren, die zeigen, wie sichere Codierung zu Geschäftsergebnissen wie einer schnelleren Risikominderung und Kostensenkung für die Reifung langfristiger Programme beitragen kann.



%20(1).avif)
.avif)
