SCW 아이콘
영웅 배경, 구분선 없음
블로그

Wenn AppSec-Tools die Wunderwaffe sind, warum setzen dann so viele Unternehmen sie nicht ein?

마티아스 마두, Ph.
게시됨 Apr 07, 2021
마지막 업데이트: 2026년 3월 9일

Eine Version dieses Artikels erschien in SC Magazin. Es wurde hier aktualisiert und syndiziert.

Eines der vielen Rätsel, mit denen Sicherheitsspezialisten heute konfrontiert sind, besteht darin, herauszufinden, welche Lösungen sie zur Bewältigung der Cyberrisiken verwenden werden, denen sie ausgesetzt sind. Wie sollte das Budget zwischen Tools und Mitarbeitern aufgeteilt werden? Welche Toolsuite eignet sich am besten für den vorhandenen Tech-Stack? Bei so vielen Optionen gibt es keine einfachen Antworten, und die Auswahl der falschen Optionen wird später Zeit und Geld kosten.

Ein kürzlich veröffentlichter Bericht ergab, dass der Markt für Anwendungssicherheitstools nach „explosives“ Wachstum bis 2025, ein starker Hinweis auf ihre unbestrittene Rolle bei erfolgreichen DevSecOps-Praktiken und die zunehmende Branchenrelevanz angesichts der wachsenden Codemengen mit potenziellen Sicherheitslücken.

Es gibt jedoch ein etwas merkwürdiges Problem. Fast die Hälfte aller Unternehmen versendet wissentlich anfälligen Code, trotz mit einer Reihe von AppSec-Tools, die genau das verhindern sollen. Für Produkte mit einer unbestreitbaren Marktnachfrage, die schnell an Fahrt gewinnt, macht das wenig Sinn. Warum sollten sich so viele auf ausgeklügelte Sicherheitstools einlassen, nur um ihre Erkenntnisse zu ignorieren oder sie überhaupt nicht zu nutzen? Es ist ein bisschen so, als würde man ein Haus am Strand kaufen, nur um dann in einem Zelt im Wald zu schlafen.

Es gibt einige Gründe, warum AppSec-Tools nicht so verwendet werden, wie wir es vielleicht erwarten würden. Es geht weniger um die Tools und ihre Funktionalität als vielmehr darum, wie sie sich in ein Sicherheitsprogramm als Ganzes integrieren lassen.

Mehr Tools bedeuten nicht weniger Probleme.

Da Unternehmen ihre Softwareentwicklungsprozesse weiterentwickeln und von Agile zu DevOps und zum heiligen Nirvana DevSecOps übergehen (hey, im Moment ist es das Beste, was wir haben), ist es unvermeidlich, dass mehrere Scanner, Monitore, Firewalls und alle Arten von AppSec-Tools gekauft werden. Obwohl es den Anschein hat, als ob es sich um „je mehr, desto besser“ handelt, führt dies sehr oft zu einem Tech-Stack, der Frankensteins Monster ähnelt, mit all der Unvorhersehbarkeit, die dies impliziert.

Angesichts der Tatsache, dass Budgets und Expertenressourcen für den erforderlichen Arbeitsumfang immer knapper werden, ist es eine schwierige Aufgabe, das Chaos zu beheben und die besten Tools für die Zukunft zu finden, und der Code, der gescannt und korrigiert werden muss, kommt einfach weiter. Es ist kein Wunder, dass viele Unternehmen weiterhin Code versenden mussten, obwohl das ziemlich alarmierend ist und immer noch ein immenses Risiko für unsere Daten und Privatsphäre darstellt.

Scan-Tools sind langsam, was sich negativ auf die Release-Agilität auswirkt.

Schnelles Erreichen von Sicherheit ist so etwas wie ein weißer Wal in der Softwareentwicklung, und die Wahrheit ist, dass wir immer noch versuchen, das richtig zu machen, auch wenn wir Unternehmen dazu bringen, einen DevSecOps-orientierten Ansatz zu verfolgen. Eine akribische, manuelle Codeüberprüfung mag in den 90er Jahren als Sicherheitsausfallschutz gedient haben, aber in einer Zeit, in der wir Hunderte von Milliarden Codezeilen produzieren, ist dieser Plan ungefähr so effektiv wie die Vorbereitung eines Fußballfeldes mit einer Nagelschere.

Scan-Tools automatisieren das Auffinden potenzieller Probleme und übernehmen den sorgfältigen Teil der Codeüberprüfung für uns. Das Problem ist, dass sie im Zusammenhang mit einer CI/CD-Pipeline, die auf allen Zylindern läuft, immer noch langsam sind und kein Tool alle Sicherheitslücken findet. Es gibt auch ein paar eklatante Probleme mit den Ergebnissen, die dem Sicherheitsteam nach einem Scan mitgeteilt werden:

  1. Es gibt eine Menge von falsch positiven (und negativen)
  2. Ein schlechter Sicherheitsexperte muss immer noch da sitzen und eine manuelle Überprüfung durchführen, um die echten Bugs von den Phantom-Bugs zu trennen.
  3. Sehr oft werden viel zu viele häufig vorkommende Sicherheitslücken aufgedeckt, die vor der Bereitstellung des Codes hätten erkannt werden müssen. Möchten Sie wirklich, dass Ihre sehr teuren Sicherheitsexperten von den großen, haarigen Sicherheitsproblemen mit den kleinen Dingen abgelenkt werden?
  4. Scanner finden, sie reparieren nicht.

Selbst in einer Organisation, die ihr Bestes tut, um an den Best Practices der Cybersicherheit zu arbeiten und mit der Zeit Schritt zu halten, um Sicherheit in jede Phase des Prozesses einzubeziehen, ist der oben genannte Prozess immer noch ein Hingucker, wenn Scanner die wichtigste Schutzmaßnahme sind und zu viele häufige Fehler das Team bei der Bereitstellung von sicherem Code zum Stolpern bringen. Es liegt auf der Hand, dass hier Abstriche gemacht werden können, und das in der Regel in der Form, dass man sich auf ein Minimum an Tools verlässt, die unmöglich jedes potenzielle Risiko abdecken können, selbst wenn eine Reihe von Lösungen gekauft wurde.

Eine gewisse technisch führende Automatisierung kann zu einer verminderten Codequalität führen

Beim Scannen und Testen fällt die Last automatisierter Prozesse in den AppSec-Tools zusammen mit grundlegenden Funktionen wie Firewalls und Überwachung auf. Andere gängige Tools können jedoch im Laufe der Zeit versehentlich die praktischen Sicherheitsgrundlagen untergraben.

Beispielsweise wird die RASP-Technologie (Runtime Application Self-Protection) häufig eingesetzt, um die Sicherheitslage zu verbessern, ohne die Programmiergeschwindigkeit zu beeinträchtigen. Sie arbeitet in der Laufzeitumgebung einer Anwendung und schützt vor der Eingabe von bösartigem Code, Angriffen in Echtzeit und warnt vor merkwürdigem Ausführungsverhalten.

Es ist sicherlich eine zusätzliche Schutzschicht, aber wenn es als Failsafe gegen potenzielle Schwächen in der Codebasis betrachtet wird, können Entwickler selbstgefällig werden, insbesondere wenn sie mit zunehmend unmöglichen Markteinführungsfristen für die Einführung neuer Funktionen konfrontiert werden. Sichere Codierungspraktiken werden möglicherweise nicht befolgt, da davon ausgegangen wird, dass der Selbstschutz zur Laufzeit alle Fehler erkennt. Entwickler geben sich keine Mühe, unsichere Codierungsmuster zu erstellen, aber die Sicherheit wird häufig zugunsten der Bereitstellung von Funktionen untergeordnet, insbesondere unter der Annahme automatisierter Schutzmaßnahmen.

Tools können ausfallen (und im Fall von RASP werden sie oft im Überwachungsmodus ausgeführt, um Fehlalarme zu vermeiden, was wiederum nur Sichtbarkeit — keinen Schutz — vor Angriffen bietet), und wenn das passiert, handelt es sich um hochwertigen, sicheren Code, auf den man sich jedes Mal verlassen kann. Das Sicherheitsbewusstsein in jeder Rolle, die mit Code zu tun hat, ist für DevSecOps von grundlegender Bedeutung, und Entwickler, die nicht in sicherem Code geschult sind oder diesen nicht produzieren, ist ein Fehler. Das Schreiben von sicherem und unsicherem Code erfordert den gleichen Aufwand. Es erfordert die eigentliche Energie, sich das Wissen anzueignen, um sicher zu programmieren. Die Zeit, die für die Implementierung und Optimierung von RASP aufgewendet wird, kann viel besser genutzt werden, um Entwickler weiterzubilden, damit sie den Fehler gar nicht erst machen.

Tools und Menschen in Einklang bringen: Es ist keine Wunderwaffe, aber es ist das nächste, was wir (vorerst) haben.

Das Hauptethos von DevSecOps besteht darin, Sicherheit zu einer gemeinsamen Verantwortung zu machen, und Unternehmen, die die Software entwickeln, die unser Leben antreibt — vom Stromnetz bis zu unseren Türklingeln — müssen alle mit auf die Reise nehmen, um ein höheres Maß an Sicherheit zu gewährleisten.

Tools machen nicht alles, und es ist nicht einmal der billigste Weg. Die mit Abstand besten Ergebnisse werden erzielt, wenn relevante Sicherheitsschulungen für alle, die mit Code zu tun haben, aktiv daran gearbeitet wird, die Sicherheit für das Entwicklungsteam in den Mittelpunkt zu stellen, und eine positive Sicherheitskultur aufzubauen, die von Menschen geleitet wird, mit einer Toolsuite, die eine unterstützende Rolle spielt.

Selbst angesichts von Zeitengpässen, Kürzungen und anderen Dingen, die Sicherheitsexperten nachts den Schlaf rauben, stellen diese Tools (und ob sie verwendet werden oder nicht) einen weitaus geringeren Risikofaktor dar, wenn Entwickler nicht von vornherein übliche Sicherheitslücken einführen.

리소스 보기
리소스 보기

Es gibt einige Gründe, warum AppSec-Tools nicht so verwendet werden, wie wir es vielleicht erwarten würden. Es geht weniger um die Tools und ihre Funktionalität als vielmehr darum, wie sie sich in ein Sicherheitsprogramm als Ganzes integrieren lassen.

더 알고 싶으신가요?

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
저자
마티아스 마두, Ph.
게시일: Apr 07, 2021

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.

마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.

공유하기:
링크드인 브랜드사회적x 로고

Eine Version dieses Artikels erschien in SC Magazin. Es wurde hier aktualisiert und syndiziert.

Eines der vielen Rätsel, mit denen Sicherheitsspezialisten heute konfrontiert sind, besteht darin, herauszufinden, welche Lösungen sie zur Bewältigung der Cyberrisiken verwenden werden, denen sie ausgesetzt sind. Wie sollte das Budget zwischen Tools und Mitarbeitern aufgeteilt werden? Welche Toolsuite eignet sich am besten für den vorhandenen Tech-Stack? Bei so vielen Optionen gibt es keine einfachen Antworten, und die Auswahl der falschen Optionen wird später Zeit und Geld kosten.

Ein kürzlich veröffentlichter Bericht ergab, dass der Markt für Anwendungssicherheitstools nach „explosives“ Wachstum bis 2025, ein starker Hinweis auf ihre unbestrittene Rolle bei erfolgreichen DevSecOps-Praktiken und die zunehmende Branchenrelevanz angesichts der wachsenden Codemengen mit potenziellen Sicherheitslücken.

Es gibt jedoch ein etwas merkwürdiges Problem. Fast die Hälfte aller Unternehmen versendet wissentlich anfälligen Code, trotz mit einer Reihe von AppSec-Tools, die genau das verhindern sollen. Für Produkte mit einer unbestreitbaren Marktnachfrage, die schnell an Fahrt gewinnt, macht das wenig Sinn. Warum sollten sich so viele auf ausgeklügelte Sicherheitstools einlassen, nur um ihre Erkenntnisse zu ignorieren oder sie überhaupt nicht zu nutzen? Es ist ein bisschen so, als würde man ein Haus am Strand kaufen, nur um dann in einem Zelt im Wald zu schlafen.

Es gibt einige Gründe, warum AppSec-Tools nicht so verwendet werden, wie wir es vielleicht erwarten würden. Es geht weniger um die Tools und ihre Funktionalität als vielmehr darum, wie sie sich in ein Sicherheitsprogramm als Ganzes integrieren lassen.

Mehr Tools bedeuten nicht weniger Probleme.

Da Unternehmen ihre Softwareentwicklungsprozesse weiterentwickeln und von Agile zu DevOps und zum heiligen Nirvana DevSecOps übergehen (hey, im Moment ist es das Beste, was wir haben), ist es unvermeidlich, dass mehrere Scanner, Monitore, Firewalls und alle Arten von AppSec-Tools gekauft werden. Obwohl es den Anschein hat, als ob es sich um „je mehr, desto besser“ handelt, führt dies sehr oft zu einem Tech-Stack, der Frankensteins Monster ähnelt, mit all der Unvorhersehbarkeit, die dies impliziert.

Angesichts der Tatsache, dass Budgets und Expertenressourcen für den erforderlichen Arbeitsumfang immer knapper werden, ist es eine schwierige Aufgabe, das Chaos zu beheben und die besten Tools für die Zukunft zu finden, und der Code, der gescannt und korrigiert werden muss, kommt einfach weiter. Es ist kein Wunder, dass viele Unternehmen weiterhin Code versenden mussten, obwohl das ziemlich alarmierend ist und immer noch ein immenses Risiko für unsere Daten und Privatsphäre darstellt.

Scan-Tools sind langsam, was sich negativ auf die Release-Agilität auswirkt.

Schnelles Erreichen von Sicherheit ist so etwas wie ein weißer Wal in der Softwareentwicklung, und die Wahrheit ist, dass wir immer noch versuchen, das richtig zu machen, auch wenn wir Unternehmen dazu bringen, einen DevSecOps-orientierten Ansatz zu verfolgen. Eine akribische, manuelle Codeüberprüfung mag in den 90er Jahren als Sicherheitsausfallschutz gedient haben, aber in einer Zeit, in der wir Hunderte von Milliarden Codezeilen produzieren, ist dieser Plan ungefähr so effektiv wie die Vorbereitung eines Fußballfeldes mit einer Nagelschere.

Scan-Tools automatisieren das Auffinden potenzieller Probleme und übernehmen den sorgfältigen Teil der Codeüberprüfung für uns. Das Problem ist, dass sie im Zusammenhang mit einer CI/CD-Pipeline, die auf allen Zylindern läuft, immer noch langsam sind und kein Tool alle Sicherheitslücken findet. Es gibt auch ein paar eklatante Probleme mit den Ergebnissen, die dem Sicherheitsteam nach einem Scan mitgeteilt werden:

  1. Es gibt eine Menge von falsch positiven (und negativen)
  2. Ein schlechter Sicherheitsexperte muss immer noch da sitzen und eine manuelle Überprüfung durchführen, um die echten Bugs von den Phantom-Bugs zu trennen.
  3. Sehr oft werden viel zu viele häufig vorkommende Sicherheitslücken aufgedeckt, die vor der Bereitstellung des Codes hätten erkannt werden müssen. Möchten Sie wirklich, dass Ihre sehr teuren Sicherheitsexperten von den großen, haarigen Sicherheitsproblemen mit den kleinen Dingen abgelenkt werden?
  4. Scanner finden, sie reparieren nicht.

Selbst in einer Organisation, die ihr Bestes tut, um an den Best Practices der Cybersicherheit zu arbeiten und mit der Zeit Schritt zu halten, um Sicherheit in jede Phase des Prozesses einzubeziehen, ist der oben genannte Prozess immer noch ein Hingucker, wenn Scanner die wichtigste Schutzmaßnahme sind und zu viele häufige Fehler das Team bei der Bereitstellung von sicherem Code zum Stolpern bringen. Es liegt auf der Hand, dass hier Abstriche gemacht werden können, und das in der Regel in der Form, dass man sich auf ein Minimum an Tools verlässt, die unmöglich jedes potenzielle Risiko abdecken können, selbst wenn eine Reihe von Lösungen gekauft wurde.

Eine gewisse technisch führende Automatisierung kann zu einer verminderten Codequalität führen

Beim Scannen und Testen fällt die Last automatisierter Prozesse in den AppSec-Tools zusammen mit grundlegenden Funktionen wie Firewalls und Überwachung auf. Andere gängige Tools können jedoch im Laufe der Zeit versehentlich die praktischen Sicherheitsgrundlagen untergraben.

Beispielsweise wird die RASP-Technologie (Runtime Application Self-Protection) häufig eingesetzt, um die Sicherheitslage zu verbessern, ohne die Programmiergeschwindigkeit zu beeinträchtigen. Sie arbeitet in der Laufzeitumgebung einer Anwendung und schützt vor der Eingabe von bösartigem Code, Angriffen in Echtzeit und warnt vor merkwürdigem Ausführungsverhalten.

Es ist sicherlich eine zusätzliche Schutzschicht, aber wenn es als Failsafe gegen potenzielle Schwächen in der Codebasis betrachtet wird, können Entwickler selbstgefällig werden, insbesondere wenn sie mit zunehmend unmöglichen Markteinführungsfristen für die Einführung neuer Funktionen konfrontiert werden. Sichere Codierungspraktiken werden möglicherweise nicht befolgt, da davon ausgegangen wird, dass der Selbstschutz zur Laufzeit alle Fehler erkennt. Entwickler geben sich keine Mühe, unsichere Codierungsmuster zu erstellen, aber die Sicherheit wird häufig zugunsten der Bereitstellung von Funktionen untergeordnet, insbesondere unter der Annahme automatisierter Schutzmaßnahmen.

Tools können ausfallen (und im Fall von RASP werden sie oft im Überwachungsmodus ausgeführt, um Fehlalarme zu vermeiden, was wiederum nur Sichtbarkeit — keinen Schutz — vor Angriffen bietet), und wenn das passiert, handelt es sich um hochwertigen, sicheren Code, auf den man sich jedes Mal verlassen kann. Das Sicherheitsbewusstsein in jeder Rolle, die mit Code zu tun hat, ist für DevSecOps von grundlegender Bedeutung, und Entwickler, die nicht in sicherem Code geschult sind oder diesen nicht produzieren, ist ein Fehler. Das Schreiben von sicherem und unsicherem Code erfordert den gleichen Aufwand. Es erfordert die eigentliche Energie, sich das Wissen anzueignen, um sicher zu programmieren. Die Zeit, die für die Implementierung und Optimierung von RASP aufgewendet wird, kann viel besser genutzt werden, um Entwickler weiterzubilden, damit sie den Fehler gar nicht erst machen.

Tools und Menschen in Einklang bringen: Es ist keine Wunderwaffe, aber es ist das nächste, was wir (vorerst) haben.

Das Hauptethos von DevSecOps besteht darin, Sicherheit zu einer gemeinsamen Verantwortung zu machen, und Unternehmen, die die Software entwickeln, die unser Leben antreibt — vom Stromnetz bis zu unseren Türklingeln — müssen alle mit auf die Reise nehmen, um ein höheres Maß an Sicherheit zu gewährleisten.

Tools machen nicht alles, und es ist nicht einmal der billigste Weg. Die mit Abstand besten Ergebnisse werden erzielt, wenn relevante Sicherheitsschulungen für alle, die mit Code zu tun haben, aktiv daran gearbeitet wird, die Sicherheit für das Entwicklungsteam in den Mittelpunkt zu stellen, und eine positive Sicherheitskultur aufzubauen, die von Menschen geleitet wird, mit einer Toolsuite, die eine unterstützende Rolle spielt.

Selbst angesichts von Zeitengpässen, Kürzungen und anderen Dingen, die Sicherheitsexperten nachts den Schlaf rauben, stellen diese Tools (und ob sie verwendet werden oder nicht) einen weitaus geringeren Risikofaktor dar, wenn Entwickler nicht von vornherein übliche Sicherheitslücken einführen.

리소스 보기
리소스 보기

아래 양식을 작성하여 보고서를 다운로드하십시오.

귀하의 허락을 받아 당사 제품 및 안전한 코딩과 관련된 주제에 대한 정보를 보내드리고자 합니다. 당사는 귀하의 개인정보를 항상 세심하게 처리하며, 마케팅 목적으로 타사에 판매하지 않습니다.

제출
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주십시오. 완료 후에는 언제든지 다시 비활성화할 수 있습니다.

Eine Version dieses Artikels erschien in SC Magazin. Es wurde hier aktualisiert und syndiziert.

Eines der vielen Rätsel, mit denen Sicherheitsspezialisten heute konfrontiert sind, besteht darin, herauszufinden, welche Lösungen sie zur Bewältigung der Cyberrisiken verwenden werden, denen sie ausgesetzt sind. Wie sollte das Budget zwischen Tools und Mitarbeitern aufgeteilt werden? Welche Toolsuite eignet sich am besten für den vorhandenen Tech-Stack? Bei so vielen Optionen gibt es keine einfachen Antworten, und die Auswahl der falschen Optionen wird später Zeit und Geld kosten.

Ein kürzlich veröffentlichter Bericht ergab, dass der Markt für Anwendungssicherheitstools nach „explosives“ Wachstum bis 2025, ein starker Hinweis auf ihre unbestrittene Rolle bei erfolgreichen DevSecOps-Praktiken und die zunehmende Branchenrelevanz angesichts der wachsenden Codemengen mit potenziellen Sicherheitslücken.

Es gibt jedoch ein etwas merkwürdiges Problem. Fast die Hälfte aller Unternehmen versendet wissentlich anfälligen Code, trotz mit einer Reihe von AppSec-Tools, die genau das verhindern sollen. Für Produkte mit einer unbestreitbaren Marktnachfrage, die schnell an Fahrt gewinnt, macht das wenig Sinn. Warum sollten sich so viele auf ausgeklügelte Sicherheitstools einlassen, nur um ihre Erkenntnisse zu ignorieren oder sie überhaupt nicht zu nutzen? Es ist ein bisschen so, als würde man ein Haus am Strand kaufen, nur um dann in einem Zelt im Wald zu schlafen.

Es gibt einige Gründe, warum AppSec-Tools nicht so verwendet werden, wie wir es vielleicht erwarten würden. Es geht weniger um die Tools und ihre Funktionalität als vielmehr darum, wie sie sich in ein Sicherheitsprogramm als Ganzes integrieren lassen.

Mehr Tools bedeuten nicht weniger Probleme.

Da Unternehmen ihre Softwareentwicklungsprozesse weiterentwickeln und von Agile zu DevOps und zum heiligen Nirvana DevSecOps übergehen (hey, im Moment ist es das Beste, was wir haben), ist es unvermeidlich, dass mehrere Scanner, Monitore, Firewalls und alle Arten von AppSec-Tools gekauft werden. Obwohl es den Anschein hat, als ob es sich um „je mehr, desto besser“ handelt, führt dies sehr oft zu einem Tech-Stack, der Frankensteins Monster ähnelt, mit all der Unvorhersehbarkeit, die dies impliziert.

Angesichts der Tatsache, dass Budgets und Expertenressourcen für den erforderlichen Arbeitsumfang immer knapper werden, ist es eine schwierige Aufgabe, das Chaos zu beheben und die besten Tools für die Zukunft zu finden, und der Code, der gescannt und korrigiert werden muss, kommt einfach weiter. Es ist kein Wunder, dass viele Unternehmen weiterhin Code versenden mussten, obwohl das ziemlich alarmierend ist und immer noch ein immenses Risiko für unsere Daten und Privatsphäre darstellt.

Scan-Tools sind langsam, was sich negativ auf die Release-Agilität auswirkt.

Schnelles Erreichen von Sicherheit ist so etwas wie ein weißer Wal in der Softwareentwicklung, und die Wahrheit ist, dass wir immer noch versuchen, das richtig zu machen, auch wenn wir Unternehmen dazu bringen, einen DevSecOps-orientierten Ansatz zu verfolgen. Eine akribische, manuelle Codeüberprüfung mag in den 90er Jahren als Sicherheitsausfallschutz gedient haben, aber in einer Zeit, in der wir Hunderte von Milliarden Codezeilen produzieren, ist dieser Plan ungefähr so effektiv wie die Vorbereitung eines Fußballfeldes mit einer Nagelschere.

Scan-Tools automatisieren das Auffinden potenzieller Probleme und übernehmen den sorgfältigen Teil der Codeüberprüfung für uns. Das Problem ist, dass sie im Zusammenhang mit einer CI/CD-Pipeline, die auf allen Zylindern läuft, immer noch langsam sind und kein Tool alle Sicherheitslücken findet. Es gibt auch ein paar eklatante Probleme mit den Ergebnissen, die dem Sicherheitsteam nach einem Scan mitgeteilt werden:

  1. Es gibt eine Menge von falsch positiven (und negativen)
  2. Ein schlechter Sicherheitsexperte muss immer noch da sitzen und eine manuelle Überprüfung durchführen, um die echten Bugs von den Phantom-Bugs zu trennen.
  3. Sehr oft werden viel zu viele häufig vorkommende Sicherheitslücken aufgedeckt, die vor der Bereitstellung des Codes hätten erkannt werden müssen. Möchten Sie wirklich, dass Ihre sehr teuren Sicherheitsexperten von den großen, haarigen Sicherheitsproblemen mit den kleinen Dingen abgelenkt werden?
  4. Scanner finden, sie reparieren nicht.

Selbst in einer Organisation, die ihr Bestes tut, um an den Best Practices der Cybersicherheit zu arbeiten und mit der Zeit Schritt zu halten, um Sicherheit in jede Phase des Prozesses einzubeziehen, ist der oben genannte Prozess immer noch ein Hingucker, wenn Scanner die wichtigste Schutzmaßnahme sind und zu viele häufige Fehler das Team bei der Bereitstellung von sicherem Code zum Stolpern bringen. Es liegt auf der Hand, dass hier Abstriche gemacht werden können, und das in der Regel in der Form, dass man sich auf ein Minimum an Tools verlässt, die unmöglich jedes potenzielle Risiko abdecken können, selbst wenn eine Reihe von Lösungen gekauft wurde.

Eine gewisse technisch führende Automatisierung kann zu einer verminderten Codequalität führen

Beim Scannen und Testen fällt die Last automatisierter Prozesse in den AppSec-Tools zusammen mit grundlegenden Funktionen wie Firewalls und Überwachung auf. Andere gängige Tools können jedoch im Laufe der Zeit versehentlich die praktischen Sicherheitsgrundlagen untergraben.

Beispielsweise wird die RASP-Technologie (Runtime Application Self-Protection) häufig eingesetzt, um die Sicherheitslage zu verbessern, ohne die Programmiergeschwindigkeit zu beeinträchtigen. Sie arbeitet in der Laufzeitumgebung einer Anwendung und schützt vor der Eingabe von bösartigem Code, Angriffen in Echtzeit und warnt vor merkwürdigem Ausführungsverhalten.

Es ist sicherlich eine zusätzliche Schutzschicht, aber wenn es als Failsafe gegen potenzielle Schwächen in der Codebasis betrachtet wird, können Entwickler selbstgefällig werden, insbesondere wenn sie mit zunehmend unmöglichen Markteinführungsfristen für die Einführung neuer Funktionen konfrontiert werden. Sichere Codierungspraktiken werden möglicherweise nicht befolgt, da davon ausgegangen wird, dass der Selbstschutz zur Laufzeit alle Fehler erkennt. Entwickler geben sich keine Mühe, unsichere Codierungsmuster zu erstellen, aber die Sicherheit wird häufig zugunsten der Bereitstellung von Funktionen untergeordnet, insbesondere unter der Annahme automatisierter Schutzmaßnahmen.

Tools können ausfallen (und im Fall von RASP werden sie oft im Überwachungsmodus ausgeführt, um Fehlalarme zu vermeiden, was wiederum nur Sichtbarkeit — keinen Schutz — vor Angriffen bietet), und wenn das passiert, handelt es sich um hochwertigen, sicheren Code, auf den man sich jedes Mal verlassen kann. Das Sicherheitsbewusstsein in jeder Rolle, die mit Code zu tun hat, ist für DevSecOps von grundlegender Bedeutung, und Entwickler, die nicht in sicherem Code geschult sind oder diesen nicht produzieren, ist ein Fehler. Das Schreiben von sicherem und unsicherem Code erfordert den gleichen Aufwand. Es erfordert die eigentliche Energie, sich das Wissen anzueignen, um sicher zu programmieren. Die Zeit, die für die Implementierung und Optimierung von RASP aufgewendet wird, kann viel besser genutzt werden, um Entwickler weiterzubilden, damit sie den Fehler gar nicht erst machen.

Tools und Menschen in Einklang bringen: Es ist keine Wunderwaffe, aber es ist das nächste, was wir (vorerst) haben.

Das Hauptethos von DevSecOps besteht darin, Sicherheit zu einer gemeinsamen Verantwortung zu machen, und Unternehmen, die die Software entwickeln, die unser Leben antreibt — vom Stromnetz bis zu unseren Türklingeln — müssen alle mit auf die Reise nehmen, um ein höheres Maß an Sicherheit zu gewährleisten.

Tools machen nicht alles, und es ist nicht einmal der billigste Weg. Die mit Abstand besten Ergebnisse werden erzielt, wenn relevante Sicherheitsschulungen für alle, die mit Code zu tun haben, aktiv daran gearbeitet wird, die Sicherheit für das Entwicklungsteam in den Mittelpunkt zu stellen, und eine positive Sicherheitskultur aufzubauen, die von Menschen geleitet wird, mit einer Toolsuite, die eine unterstützende Rolle spielt.

Selbst angesichts von Zeitengpässen, Kürzungen und anderen Dingen, die Sicherheitsexperten nachts den Schlaf rauben, stellen diese Tools (und ob sie verwendet werden oder nicht) einen weitaus geringeren Risikofaktor dar, wenn Entwickler nicht von vornherein übliche Sicherheitslücken einführen.

웨비나 시청하기
시작하세요
더 알아보세요

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하십시오.

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약하기
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
마티아스 마두, Ph.
게시일: Apr 07, 2021

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

Matias는 15년 이상의 소프트웨어 보안 경험을 가진 연구원이자 개발자입니다. 그는 Fortify 소프트웨어와 같은 회사와 자신의 회사를 위한 솔루션을 개발했습니다. Sensei 안전. 그의 경력을 통해, Matias는 상용 제품으로 주도하고 자신의 벨트 아래 10 개 이상의 특허를 자랑하는 여러 응용 프로그램 보안 연구 프로젝트를 주도하고있다. 마티아스는 책상에서 떨어져 있을 때 고급 응용 프로그램 보안 교육을 위한 강사로 일했습니다. courses RSA 컨퍼런스, 블랙 햇, 데프콘, BSIMM, OWASP AppSec 및 브루콘을 포함한 글로벌 컨퍼런스에서 정기적으로 강연합니다.

마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 프로그램 난독화를 통해 응용 프로그램 보안을 연구하여 응용 프로그램의 내부 작동을 숨깁니다.

공유하기:
링크드인 브랜드사회적x 로고

Eine Version dieses Artikels erschien in SC Magazin. Es wurde hier aktualisiert und syndiziert.

Eines der vielen Rätsel, mit denen Sicherheitsspezialisten heute konfrontiert sind, besteht darin, herauszufinden, welche Lösungen sie zur Bewältigung der Cyberrisiken verwenden werden, denen sie ausgesetzt sind. Wie sollte das Budget zwischen Tools und Mitarbeitern aufgeteilt werden? Welche Toolsuite eignet sich am besten für den vorhandenen Tech-Stack? Bei so vielen Optionen gibt es keine einfachen Antworten, und die Auswahl der falschen Optionen wird später Zeit und Geld kosten.

Ein kürzlich veröffentlichter Bericht ergab, dass der Markt für Anwendungssicherheitstools nach „explosives“ Wachstum bis 2025, ein starker Hinweis auf ihre unbestrittene Rolle bei erfolgreichen DevSecOps-Praktiken und die zunehmende Branchenrelevanz angesichts der wachsenden Codemengen mit potenziellen Sicherheitslücken.

Es gibt jedoch ein etwas merkwürdiges Problem. Fast die Hälfte aller Unternehmen versendet wissentlich anfälligen Code, trotz mit einer Reihe von AppSec-Tools, die genau das verhindern sollen. Für Produkte mit einer unbestreitbaren Marktnachfrage, die schnell an Fahrt gewinnt, macht das wenig Sinn. Warum sollten sich so viele auf ausgeklügelte Sicherheitstools einlassen, nur um ihre Erkenntnisse zu ignorieren oder sie überhaupt nicht zu nutzen? Es ist ein bisschen so, als würde man ein Haus am Strand kaufen, nur um dann in einem Zelt im Wald zu schlafen.

Es gibt einige Gründe, warum AppSec-Tools nicht so verwendet werden, wie wir es vielleicht erwarten würden. Es geht weniger um die Tools und ihre Funktionalität als vielmehr darum, wie sie sich in ein Sicherheitsprogramm als Ganzes integrieren lassen.

Mehr Tools bedeuten nicht weniger Probleme.

Da Unternehmen ihre Softwareentwicklungsprozesse weiterentwickeln und von Agile zu DevOps und zum heiligen Nirvana DevSecOps übergehen (hey, im Moment ist es das Beste, was wir haben), ist es unvermeidlich, dass mehrere Scanner, Monitore, Firewalls und alle Arten von AppSec-Tools gekauft werden. Obwohl es den Anschein hat, als ob es sich um „je mehr, desto besser“ handelt, führt dies sehr oft zu einem Tech-Stack, der Frankensteins Monster ähnelt, mit all der Unvorhersehbarkeit, die dies impliziert.

Angesichts der Tatsache, dass Budgets und Expertenressourcen für den erforderlichen Arbeitsumfang immer knapper werden, ist es eine schwierige Aufgabe, das Chaos zu beheben und die besten Tools für die Zukunft zu finden, und der Code, der gescannt und korrigiert werden muss, kommt einfach weiter. Es ist kein Wunder, dass viele Unternehmen weiterhin Code versenden mussten, obwohl das ziemlich alarmierend ist und immer noch ein immenses Risiko für unsere Daten und Privatsphäre darstellt.

Scan-Tools sind langsam, was sich negativ auf die Release-Agilität auswirkt.

Schnelles Erreichen von Sicherheit ist so etwas wie ein weißer Wal in der Softwareentwicklung, und die Wahrheit ist, dass wir immer noch versuchen, das richtig zu machen, auch wenn wir Unternehmen dazu bringen, einen DevSecOps-orientierten Ansatz zu verfolgen. Eine akribische, manuelle Codeüberprüfung mag in den 90er Jahren als Sicherheitsausfallschutz gedient haben, aber in einer Zeit, in der wir Hunderte von Milliarden Codezeilen produzieren, ist dieser Plan ungefähr so effektiv wie die Vorbereitung eines Fußballfeldes mit einer Nagelschere.

Scan-Tools automatisieren das Auffinden potenzieller Probleme und übernehmen den sorgfältigen Teil der Codeüberprüfung für uns. Das Problem ist, dass sie im Zusammenhang mit einer CI/CD-Pipeline, die auf allen Zylindern läuft, immer noch langsam sind und kein Tool alle Sicherheitslücken findet. Es gibt auch ein paar eklatante Probleme mit den Ergebnissen, die dem Sicherheitsteam nach einem Scan mitgeteilt werden:

  1. Es gibt eine Menge von falsch positiven (und negativen)
  2. Ein schlechter Sicherheitsexperte muss immer noch da sitzen und eine manuelle Überprüfung durchführen, um die echten Bugs von den Phantom-Bugs zu trennen.
  3. Sehr oft werden viel zu viele häufig vorkommende Sicherheitslücken aufgedeckt, die vor der Bereitstellung des Codes hätten erkannt werden müssen. Möchten Sie wirklich, dass Ihre sehr teuren Sicherheitsexperten von den großen, haarigen Sicherheitsproblemen mit den kleinen Dingen abgelenkt werden?
  4. Scanner finden, sie reparieren nicht.

Selbst in einer Organisation, die ihr Bestes tut, um an den Best Practices der Cybersicherheit zu arbeiten und mit der Zeit Schritt zu halten, um Sicherheit in jede Phase des Prozesses einzubeziehen, ist der oben genannte Prozess immer noch ein Hingucker, wenn Scanner die wichtigste Schutzmaßnahme sind und zu viele häufige Fehler das Team bei der Bereitstellung von sicherem Code zum Stolpern bringen. Es liegt auf der Hand, dass hier Abstriche gemacht werden können, und das in der Regel in der Form, dass man sich auf ein Minimum an Tools verlässt, die unmöglich jedes potenzielle Risiko abdecken können, selbst wenn eine Reihe von Lösungen gekauft wurde.

Eine gewisse technisch führende Automatisierung kann zu einer verminderten Codequalität führen

Beim Scannen und Testen fällt die Last automatisierter Prozesse in den AppSec-Tools zusammen mit grundlegenden Funktionen wie Firewalls und Überwachung auf. Andere gängige Tools können jedoch im Laufe der Zeit versehentlich die praktischen Sicherheitsgrundlagen untergraben.

Beispielsweise wird die RASP-Technologie (Runtime Application Self-Protection) häufig eingesetzt, um die Sicherheitslage zu verbessern, ohne die Programmiergeschwindigkeit zu beeinträchtigen. Sie arbeitet in der Laufzeitumgebung einer Anwendung und schützt vor der Eingabe von bösartigem Code, Angriffen in Echtzeit und warnt vor merkwürdigem Ausführungsverhalten.

Es ist sicherlich eine zusätzliche Schutzschicht, aber wenn es als Failsafe gegen potenzielle Schwächen in der Codebasis betrachtet wird, können Entwickler selbstgefällig werden, insbesondere wenn sie mit zunehmend unmöglichen Markteinführungsfristen für die Einführung neuer Funktionen konfrontiert werden. Sichere Codierungspraktiken werden möglicherweise nicht befolgt, da davon ausgegangen wird, dass der Selbstschutz zur Laufzeit alle Fehler erkennt. Entwickler geben sich keine Mühe, unsichere Codierungsmuster zu erstellen, aber die Sicherheit wird häufig zugunsten der Bereitstellung von Funktionen untergeordnet, insbesondere unter der Annahme automatisierter Schutzmaßnahmen.

Tools können ausfallen (und im Fall von RASP werden sie oft im Überwachungsmodus ausgeführt, um Fehlalarme zu vermeiden, was wiederum nur Sichtbarkeit — keinen Schutz — vor Angriffen bietet), und wenn das passiert, handelt es sich um hochwertigen, sicheren Code, auf den man sich jedes Mal verlassen kann. Das Sicherheitsbewusstsein in jeder Rolle, die mit Code zu tun hat, ist für DevSecOps von grundlegender Bedeutung, und Entwickler, die nicht in sicherem Code geschult sind oder diesen nicht produzieren, ist ein Fehler. Das Schreiben von sicherem und unsicherem Code erfordert den gleichen Aufwand. Es erfordert die eigentliche Energie, sich das Wissen anzueignen, um sicher zu programmieren. Die Zeit, die für die Implementierung und Optimierung von RASP aufgewendet wird, kann viel besser genutzt werden, um Entwickler weiterzubilden, damit sie den Fehler gar nicht erst machen.

Tools und Menschen in Einklang bringen: Es ist keine Wunderwaffe, aber es ist das nächste, was wir (vorerst) haben.

Das Hauptethos von DevSecOps besteht darin, Sicherheit zu einer gemeinsamen Verantwortung zu machen, und Unternehmen, die die Software entwickeln, die unser Leben antreibt — vom Stromnetz bis zu unseren Türklingeln — müssen alle mit auf die Reise nehmen, um ein höheres Maß an Sicherheit zu gewährleisten.

Tools machen nicht alles, und es ist nicht einmal der billigste Weg. Die mit Abstand besten Ergebnisse werden erzielt, wenn relevante Sicherheitsschulungen für alle, die mit Code zu tun haben, aktiv daran gearbeitet wird, die Sicherheit für das Entwicklungsteam in den Mittelpunkt zu stellen, und eine positive Sicherheitskultur aufzubauen, die von Menschen geleitet wird, mit einer Toolsuite, die eine unterstützende Rolle spielt.

Selbst angesichts von Zeitengpässen, Kürzungen und anderen Dingen, die Sicherheitsexperten nachts den Schlaf rauben, stellen diese Tools (und ob sie verwendet werden oder nicht) einen weitaus geringeren Risikofaktor dar, wenn Entwickler nicht von vornherein übliche Sicherheitslücken einführen.

목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

마티아스 마두는 보안 전문가, 연구원, CTO이자 Secure Code Warrior 의 공동 설립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션에 중점을 둔 애플리케이션 보안 박사 학위를 취득했습니다. 이후 미국의 Fortify에 입사하여 개발자의 보안 코드 작성을 지원하지 않고 코드 문제만 탐지하는 것만으로는 충분하지 않다는 것을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안에 대한 부담을 덜어주며 고객의 기대를 뛰어넘는 제품을 개발하게 되었습니다. 팀 어썸의 일원으로 책상에 앉아 있지 않을 때는 RSA 컨퍼런스, 블랙햇, 데프콘 등의 컨퍼런스에서 무대에 올라 발표하는 것을 즐깁니다.

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 허브

시작을 위한 자료

더 많은 글
자원 허브

시작을 위한 자료

더 많은 글