SCW Icons
hero bg no divider
Blog

セキュリティプログラムはインシデント対応に重点を置いていますか?あなたのやり方は間違っています。

Pieter Danhieux
Published Dec 15, 2021
Last updated on Mar 10, 2026

この記事のバージョンが特集として登場しました フォーブス・テクノロジー・カウンシル。ここで更新され、シンジケートされました。

データ漏えいの間違った側にいることほど素晴らしいことはありません。最初は拒否され、次にパニックに陥る可能性があります。すべての虚辞が放映され、CISO が午前 2 時に広報担当者との電話会議を行わなければならなくなったら、今こそ総力を挙げてエンドポイントとシステムの保護に取り組み、潜在的な攻撃経路を迅速に排除する作業に取り掛かります。控えめに言っても、これはピクニックではありません。

それでも、これは将来多くの組織で明らかになる現実であり、包括的なサイバーセキュリティインシデント対応計画で絶対に準備する必要があります。しかし問題は、この事後対応型の戦略では、サイバー攻撃の潜在的な深刻度を事前に防止または軽減するための取り組みではなく、時間、リソース、労力の多くが集中している点です。これは、心臓発作が疑われる場合に救急車を呼ぶのと少し似ています。多くの場合、手遅れになる前に予防的な健康対策が実施されていた場合よりも、結果ははるかにポジティブではなく、被害も大きくなることは言うまでもありません。

そのためには、予防計画とはどのようなものでしょうか。セキュリティ専門家が、日々増え続けるサイバーリスクを軽減するために、あらゆるツールをどのように活用できるかを探っていきましょう。

今後の作業範囲を理解する

当たり前のように思えますが、サイバーリスクを軽減するための「正しい」計画には業界によって微妙な違いがあり、望ましい結果を達成するために何が必要かを事前に理解することが重要です。

現在、どのようなセキュリティ上の問題がありますか?どのくらいの時間とリソースを消費しているのか?そのうち、繰り返し発生する問題はいくつあるか?これらは重要な要素であり、基本的な出発点となります。潜在的なリスクのある他の領域を未然に防ぎながら、エンドポイントを保護して攻撃対象領域を減らすために、補充が必要な役割、ツールのギャップ、専門知識とツールの観点から何が必要かを検討してください。

A 最近の報告 過去1年間、11の業界で毎日、少なくとも半分のアプリケーションで深刻な脆弱性が確認されたことが明らかになりました。特に、公益事業、行政機関、専門サービス業では、既知の脆弱性にパッチを適用するのに平均288日かかりました。パッチの適用には非常に時間がかかるため、パッチが適用される前に脆弱性が発見された場合、攻撃者は重大な損害を与えるのに十分な時間が与えられます。これは、組織がデータ侵害を受ける可能性と相まって、 30% に近づいていますは、インシデント対応だけでは不十分であり、リスクが高すぎて大規模なサイバー攻撃の影響に備え、最善の結果を期待できないことを冷静に思い出させてくれます。

文化の変化に賛同してもらう準備をしましょう

現状を変えると眉をひそめる傾向がありますが、実際のところ、セキュリティプログラムは常に継続的に改善されているはずです。すべてのコンポーネントは関連性を維持し、新しい開発を評価して考慮に入れる必要があります。

事後対応型ではなく予防型のアプローチに重点を置くことは、特に大規模で重大なセキュリティインシデントが発生していない場合、セキュリティチーム以外ではあまり理解されない可能性があります。これは壊れておらず、修正する必要もないものと見なされるかもしれません。この場合、経営幹部の賛同を得ることが不可欠です。彼らが考慮すべきより適切なポイントには、次のようなものがあります。

  • 重大なインシデントの潜在的なコストとは対照的に、ロールベースのトレーニングや関連ツールなどの予防措置による時間とコストの節約
  • 脆弱性を発見して修正することで、セキュリティチームによる問題発生が減り、リリースが予定どおりに進められるようになった方法
  • 開発チームからリリースに至るまで、潜在的なセキュリティリスクに備えて未然に防ぐことで、全体的に時間 (多額の現金は言うまでもなく) を節約できる理由大局的に見ると、後期段階の脆弱性はテスト段階、あるいはさらに悪いことにポストプロダクション段階で明らかになったということです。 コストを 3000% も上げることができる 平均して。

最初は不愉快に思えたとしても、提案された文化的な変化がビジネス目標に沿っていることが重要です。

セキュリティ意識が重要で、セキュリティスキルがすべてです

業界として、私たちはセキュリティ意識の重要性について頻繁に話しますが、これは組織のすべてのスタッフにとってますます重要な要素になっています。しかし、特に技術職のスタッフは、口先だけの研修や受動的な研修だけでは十分ではありません。

簡単に言えば、コードに触れる人は誰でも、安全にコーディングするスキルを持っていなければ、潜在的なセキュリティリスクになります。基本的なセキュリティパラメータを一般的に認識することから始めるのは良いことですが、適切で安全なコーディングパターンに関するコンテキスト知識がなければ、悪い習慣が蔓延します。攻撃者が汚い仕事をするために頼りにするのは、この質の高い開発スキルの欠如です。

開発者を帳消しにしないでください。

考え方は変わりつつありますが、多くの組織は、セキュリティ緩和計画において開発者が真の考慮事項になることはめったにないような構造になっています。銀行や金融などの一部の業界では、コンプライアンスや規制要件が厳しいため、セキュリティ対策が強化され、すべてのスタッフを対象としたトレーニングが全面的に行われています。確かに他の業種よりも進んでいますが、世界中のほぼすべての組織が、一般的なセキュリティバグに気付くための基本的な能力を備えた、セキュリティ意識の高い社内の開発者たちの恩恵を受けることができます。ほとんどの企業が、セキュリティプログラムのパズルのこの重要なピースを達成するにはほど遠い状態です。そして、年々量が増加する大量のコードを保護する見込みがあるのであれば、この対策は必要です。

予防的セキュリティは、ソフトウェアを作成するためにキーボードに指が触れた瞬間から始めるべきですが、開発者がセキュリティスキルのギャップを単独で埋めることは期待できません。より高い水準のコード品質を実現するには、適切なツールセットと状況に応じたガイダンスが必要です。最良の結果は、毎年のコンプライアンス要件が導入されるたびに散発的に展開されるような後付けではなく、日常業務の一部であるときに常に得られます。

リソースを表示
リソースを表示

事後対応型ではなく予防型のアプローチに重点を置くことは、特に大規模で重大なセキュリティインシデントが発生していない場合、セキュリティチーム以外ではあまり理解されない可能性があります。

もっと興味がありますか?

Chief Executive Officer, Chairman, and Co-Founder

learn more

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャ、開発者、CISO、またはセキュリティ関係者のいずれであっても、安全でないコードに関連するリスクを軽減するお手伝いをします。

デモを予約
シェア:
linkedin brandsSocialx logo
著者
Pieter Danhieux
Published Dec 15, 2021

Chief Executive Officer, Chairman, and Co-Founder

Pieter Danhieux is a globally recognized security expert, with over 12 years experience as a security consultant and 8 years as a Principal Instructor for SANS teaching offensive techniques on how to target and assess organizations, systems and individuals for security weaknesses. In 2016, he was recognized as one of the Coolest Tech people in Australia (Business Insider), awarded Cyber Security Professional of the Year (AISA - Australian Information Security Association) and holds GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA certifications.

シェア:
linkedin brandsSocialx logo

この記事のバージョンが特集として登場しました フォーブス・テクノロジー・カウンシル。ここで更新され、シンジケートされました。

データ漏えいの間違った側にいることほど素晴らしいことはありません。最初は拒否され、次にパニックに陥る可能性があります。すべての虚辞が放映され、CISO が午前 2 時に広報担当者との電話会議を行わなければならなくなったら、今こそ総力を挙げてエンドポイントとシステムの保護に取り組み、潜在的な攻撃経路を迅速に排除する作業に取り掛かります。控えめに言っても、これはピクニックではありません。

それでも、これは将来多くの組織で明らかになる現実であり、包括的なサイバーセキュリティインシデント対応計画で絶対に準備する必要があります。しかし問題は、この事後対応型の戦略では、サイバー攻撃の潜在的な深刻度を事前に防止または軽減するための取り組みではなく、時間、リソース、労力の多くが集中している点です。これは、心臓発作が疑われる場合に救急車を呼ぶのと少し似ています。多くの場合、手遅れになる前に予防的な健康対策が実施されていた場合よりも、結果ははるかにポジティブではなく、被害も大きくなることは言うまでもありません。

そのためには、予防計画とはどのようなものでしょうか。セキュリティ専門家が、日々増え続けるサイバーリスクを軽減するために、あらゆるツールをどのように活用できるかを探っていきましょう。

今後の作業範囲を理解する

当たり前のように思えますが、サイバーリスクを軽減するための「正しい」計画には業界によって微妙な違いがあり、望ましい結果を達成するために何が必要かを事前に理解することが重要です。

現在、どのようなセキュリティ上の問題がありますか?どのくらいの時間とリソースを消費しているのか?そのうち、繰り返し発生する問題はいくつあるか?これらは重要な要素であり、基本的な出発点となります。潜在的なリスクのある他の領域を未然に防ぎながら、エンドポイントを保護して攻撃対象領域を減らすために、補充が必要な役割、ツールのギャップ、専門知識とツールの観点から何が必要かを検討してください。

A 最近の報告 過去1年間、11の業界で毎日、少なくとも半分のアプリケーションで深刻な脆弱性が確認されたことが明らかになりました。特に、公益事業、行政機関、専門サービス業では、既知の脆弱性にパッチを適用するのに平均288日かかりました。パッチの適用には非常に時間がかかるため、パッチが適用される前に脆弱性が発見された場合、攻撃者は重大な損害を与えるのに十分な時間が与えられます。これは、組織がデータ侵害を受ける可能性と相まって、 30% に近づいていますは、インシデント対応だけでは不十分であり、リスクが高すぎて大規模なサイバー攻撃の影響に備え、最善の結果を期待できないことを冷静に思い出させてくれます。

文化の変化に賛同してもらう準備をしましょう

現状を変えると眉をひそめる傾向がありますが、実際のところ、セキュリティプログラムは常に継続的に改善されているはずです。すべてのコンポーネントは関連性を維持し、新しい開発を評価して考慮に入れる必要があります。

事後対応型ではなく予防型のアプローチに重点を置くことは、特に大規模で重大なセキュリティインシデントが発生していない場合、セキュリティチーム以外ではあまり理解されない可能性があります。これは壊れておらず、修正する必要もないものと見なされるかもしれません。この場合、経営幹部の賛同を得ることが不可欠です。彼らが考慮すべきより適切なポイントには、次のようなものがあります。

  • 重大なインシデントの潜在的なコストとは対照的に、ロールベースのトレーニングや関連ツールなどの予防措置による時間とコストの節約
  • 脆弱性を発見して修正することで、セキュリティチームによる問題発生が減り、リリースが予定どおりに進められるようになった方法
  • 開発チームからリリースに至るまで、潜在的なセキュリティリスクに備えて未然に防ぐことで、全体的に時間 (多額の現金は言うまでもなく) を節約できる理由大局的に見ると、後期段階の脆弱性はテスト段階、あるいはさらに悪いことにポストプロダクション段階で明らかになったということです。 コストを 3000% も上げることができる 平均して。

最初は不愉快に思えたとしても、提案された文化的な変化がビジネス目標に沿っていることが重要です。

セキュリティ意識が重要で、セキュリティスキルがすべてです

業界として、私たちはセキュリティ意識の重要性について頻繁に話しますが、これは組織のすべてのスタッフにとってますます重要な要素になっています。しかし、特に技術職のスタッフは、口先だけの研修や受動的な研修だけでは十分ではありません。

簡単に言えば、コードに触れる人は誰でも、安全にコーディングするスキルを持っていなければ、潜在的なセキュリティリスクになります。基本的なセキュリティパラメータを一般的に認識することから始めるのは良いことですが、適切で安全なコーディングパターンに関するコンテキスト知識がなければ、悪い習慣が蔓延します。攻撃者が汚い仕事をするために頼りにするのは、この質の高い開発スキルの欠如です。

開発者を帳消しにしないでください。

考え方は変わりつつありますが、多くの組織は、セキュリティ緩和計画において開発者が真の考慮事項になることはめったにないような構造になっています。銀行や金融などの一部の業界では、コンプライアンスや規制要件が厳しいため、セキュリティ対策が強化され、すべてのスタッフを対象としたトレーニングが全面的に行われています。確かに他の業種よりも進んでいますが、世界中のほぼすべての組織が、一般的なセキュリティバグに気付くための基本的な能力を備えた、セキュリティ意識の高い社内の開発者たちの恩恵を受けることができます。ほとんどの企業が、セキュリティプログラムのパズルのこの重要なピースを達成するにはほど遠い状態です。そして、年々量が増加する大量のコードを保護する見込みがあるのであれば、この対策は必要です。

予防的セキュリティは、ソフトウェアを作成するためにキーボードに指が触れた瞬間から始めるべきですが、開発者がセキュリティスキルのギャップを単独で埋めることは期待できません。より高い水準のコード品質を実現するには、適切なツールセットと状況に応じたガイダンスが必要です。最良の結果は、毎年のコンプライアンス要件が導入されるたびに散発的に展開されるような後付けではなく、日常業務の一部であるときに常に得られます。

リソースを表示
リソースを表示

レポートをダウンロードするには、以下のフォームに記入してください

当社の製品および/または関連するセキュアコーディングのトピックに関する情報を送信する許可をお願いします。当社は、お客様の個人情報を常に細心の注意を払って取り扱い、マーケティング目的で他社に販売することは決してありません。

送信
scw success icon
scw error icon
フォームを送信するには、「アナリティクス」クッキーを有効にしてください。設定が完了したら、再度無効にしても構いません。

この記事のバージョンが特集として登場しました フォーブス・テクノロジー・カウンシル。ここで更新され、シンジケートされました。

データ漏えいの間違った側にいることほど素晴らしいことはありません。最初は拒否され、次にパニックに陥る可能性があります。すべての虚辞が放映され、CISO が午前 2 時に広報担当者との電話会議を行わなければならなくなったら、今こそ総力を挙げてエンドポイントとシステムの保護に取り組み、潜在的な攻撃経路を迅速に排除する作業に取り掛かります。控えめに言っても、これはピクニックではありません。

それでも、これは将来多くの組織で明らかになる現実であり、包括的なサイバーセキュリティインシデント対応計画で絶対に準備する必要があります。しかし問題は、この事後対応型の戦略では、サイバー攻撃の潜在的な深刻度を事前に防止または軽減するための取り組みではなく、時間、リソース、労力の多くが集中している点です。これは、心臓発作が疑われる場合に救急車を呼ぶのと少し似ています。多くの場合、手遅れになる前に予防的な健康対策が実施されていた場合よりも、結果ははるかにポジティブではなく、被害も大きくなることは言うまでもありません。

そのためには、予防計画とはどのようなものでしょうか。セキュリティ専門家が、日々増え続けるサイバーリスクを軽減するために、あらゆるツールをどのように活用できるかを探っていきましょう。

今後の作業範囲を理解する

当たり前のように思えますが、サイバーリスクを軽減するための「正しい」計画には業界によって微妙な違いがあり、望ましい結果を達成するために何が必要かを事前に理解することが重要です。

現在、どのようなセキュリティ上の問題がありますか?どのくらいの時間とリソースを消費しているのか?そのうち、繰り返し発生する問題はいくつあるか?これらは重要な要素であり、基本的な出発点となります。潜在的なリスクのある他の領域を未然に防ぎながら、エンドポイントを保護して攻撃対象領域を減らすために、補充が必要な役割、ツールのギャップ、専門知識とツールの観点から何が必要かを検討してください。

A 最近の報告 過去1年間、11の業界で毎日、少なくとも半分のアプリケーションで深刻な脆弱性が確認されたことが明らかになりました。特に、公益事業、行政機関、専門サービス業では、既知の脆弱性にパッチを適用するのに平均288日かかりました。パッチの適用には非常に時間がかかるため、パッチが適用される前に脆弱性が発見された場合、攻撃者は重大な損害を与えるのに十分な時間が与えられます。これは、組織がデータ侵害を受ける可能性と相まって、 30% に近づいていますは、インシデント対応だけでは不十分であり、リスクが高すぎて大規模なサイバー攻撃の影響に備え、最善の結果を期待できないことを冷静に思い出させてくれます。

文化の変化に賛同してもらう準備をしましょう

現状を変えると眉をひそめる傾向がありますが、実際のところ、セキュリティプログラムは常に継続的に改善されているはずです。すべてのコンポーネントは関連性を維持し、新しい開発を評価して考慮に入れる必要があります。

事後対応型ではなく予防型のアプローチに重点を置くことは、特に大規模で重大なセキュリティインシデントが発生していない場合、セキュリティチーム以外ではあまり理解されない可能性があります。これは壊れておらず、修正する必要もないものと見なされるかもしれません。この場合、経営幹部の賛同を得ることが不可欠です。彼らが考慮すべきより適切なポイントには、次のようなものがあります。

  • 重大なインシデントの潜在的なコストとは対照的に、ロールベースのトレーニングや関連ツールなどの予防措置による時間とコストの節約
  • 脆弱性を発見して修正することで、セキュリティチームによる問題発生が減り、リリースが予定どおりに進められるようになった方法
  • 開発チームからリリースに至るまで、潜在的なセキュリティリスクに備えて未然に防ぐことで、全体的に時間 (多額の現金は言うまでもなく) を節約できる理由大局的に見ると、後期段階の脆弱性はテスト段階、あるいはさらに悪いことにポストプロダクション段階で明らかになったということです。 コストを 3000% も上げることができる 平均して。

最初は不愉快に思えたとしても、提案された文化的な変化がビジネス目標に沿っていることが重要です。

セキュリティ意識が重要で、セキュリティスキルがすべてです

業界として、私たちはセキュリティ意識の重要性について頻繁に話しますが、これは組織のすべてのスタッフにとってますます重要な要素になっています。しかし、特に技術職のスタッフは、口先だけの研修や受動的な研修だけでは十分ではありません。

簡単に言えば、コードに触れる人は誰でも、安全にコーディングするスキルを持っていなければ、潜在的なセキュリティリスクになります。基本的なセキュリティパラメータを一般的に認識することから始めるのは良いことですが、適切で安全なコーディングパターンに関するコンテキスト知識がなければ、悪い習慣が蔓延します。攻撃者が汚い仕事をするために頼りにするのは、この質の高い開発スキルの欠如です。

開発者を帳消しにしないでください。

考え方は変わりつつありますが、多くの組織は、セキュリティ緩和計画において開発者が真の考慮事項になることはめったにないような構造になっています。銀行や金融などの一部の業界では、コンプライアンスや規制要件が厳しいため、セキュリティ対策が強化され、すべてのスタッフを対象としたトレーニングが全面的に行われています。確かに他の業種よりも進んでいますが、世界中のほぼすべての組織が、一般的なセキュリティバグに気付くための基本的な能力を備えた、セキュリティ意識の高い社内の開発者たちの恩恵を受けることができます。ほとんどの企業が、セキュリティプログラムのパズルのこの重要なピースを達成するにはほど遠い状態です。そして、年々量が増加する大量のコードを保護する見込みがあるのであれば、この対策は必要です。

予防的セキュリティは、ソフトウェアを作成するためにキーボードに指が触れた瞬間から始めるべきですが、開発者がセキュリティスキルのギャップを単独で埋めることは期待できません。より高い水準のコード品質を実現するには、適切なツールセットと状況に応じたガイダンスが必要です。最良の結果は、毎年のコンプライアンス要件が導入されるたびに散発的に展開されるような後付けではなく、日常業務の一部であるときに常に得られます。

オンラインセミナーを見る
始めよう
learn more

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャ、開発者、CISO、またはセキュリティ関係者のいずれであっても、安全でないコードに関連するリスクを軽減するお手伝いをします。

レポートを表示デモを予約
PDF をダウンロード
リソースを表示
シェア:
linkedin brandsSocialx logo
もっと興味がありますか?

シェア:
linkedin brandsSocialx logo
著者
Pieter Danhieux
Published Dec 15, 2021

Chief Executive Officer, Chairman, and Co-Founder

Pieter Danhieux is a globally recognized security expert, with over 12 years experience as a security consultant and 8 years as a Principal Instructor for SANS teaching offensive techniques on how to target and assess organizations, systems and individuals for security weaknesses. In 2016, he was recognized as one of the Coolest Tech people in Australia (Business Insider), awarded Cyber Security Professional of the Year (AISA - Australian Information Security Association) and holds GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA certifications.

シェア:
linkedin brandsSocialx logo

この記事のバージョンが特集として登場しました フォーブス・テクノロジー・カウンシル。ここで更新され、シンジケートされました。

データ漏えいの間違った側にいることほど素晴らしいことはありません。最初は拒否され、次にパニックに陥る可能性があります。すべての虚辞が放映され、CISO が午前 2 時に広報担当者との電話会議を行わなければならなくなったら、今こそ総力を挙げてエンドポイントとシステムの保護に取り組み、潜在的な攻撃経路を迅速に排除する作業に取り掛かります。控えめに言っても、これはピクニックではありません。

それでも、これは将来多くの組織で明らかになる現実であり、包括的なサイバーセキュリティインシデント対応計画で絶対に準備する必要があります。しかし問題は、この事後対応型の戦略では、サイバー攻撃の潜在的な深刻度を事前に防止または軽減するための取り組みではなく、時間、リソース、労力の多くが集中している点です。これは、心臓発作が疑われる場合に救急車を呼ぶのと少し似ています。多くの場合、手遅れになる前に予防的な健康対策が実施されていた場合よりも、結果ははるかにポジティブではなく、被害も大きくなることは言うまでもありません。

そのためには、予防計画とはどのようなものでしょうか。セキュリティ専門家が、日々増え続けるサイバーリスクを軽減するために、あらゆるツールをどのように活用できるかを探っていきましょう。

今後の作業範囲を理解する

当たり前のように思えますが、サイバーリスクを軽減するための「正しい」計画には業界によって微妙な違いがあり、望ましい結果を達成するために何が必要かを事前に理解することが重要です。

現在、どのようなセキュリティ上の問題がありますか?どのくらいの時間とリソースを消費しているのか?そのうち、繰り返し発生する問題はいくつあるか?これらは重要な要素であり、基本的な出発点となります。潜在的なリスクのある他の領域を未然に防ぎながら、エンドポイントを保護して攻撃対象領域を減らすために、補充が必要な役割、ツールのギャップ、専門知識とツールの観点から何が必要かを検討してください。

A 最近の報告 過去1年間、11の業界で毎日、少なくとも半分のアプリケーションで深刻な脆弱性が確認されたことが明らかになりました。特に、公益事業、行政機関、専門サービス業では、既知の脆弱性にパッチを適用するのに平均288日かかりました。パッチの適用には非常に時間がかかるため、パッチが適用される前に脆弱性が発見された場合、攻撃者は重大な損害を与えるのに十分な時間が与えられます。これは、組織がデータ侵害を受ける可能性と相まって、 30% に近づいていますは、インシデント対応だけでは不十分であり、リスクが高すぎて大規模なサイバー攻撃の影響に備え、最善の結果を期待できないことを冷静に思い出させてくれます。

文化の変化に賛同してもらう準備をしましょう

現状を変えると眉をひそめる傾向がありますが、実際のところ、セキュリティプログラムは常に継続的に改善されているはずです。すべてのコンポーネントは関連性を維持し、新しい開発を評価して考慮に入れる必要があります。

事後対応型ではなく予防型のアプローチに重点を置くことは、特に大規模で重大なセキュリティインシデントが発生していない場合、セキュリティチーム以外ではあまり理解されない可能性があります。これは壊れておらず、修正する必要もないものと見なされるかもしれません。この場合、経営幹部の賛同を得ることが不可欠です。彼らが考慮すべきより適切なポイントには、次のようなものがあります。

  • 重大なインシデントの潜在的なコストとは対照的に、ロールベースのトレーニングや関連ツールなどの予防措置による時間とコストの節約
  • 脆弱性を発見して修正することで、セキュリティチームによる問題発生が減り、リリースが予定どおりに進められるようになった方法
  • 開発チームからリリースに至るまで、潜在的なセキュリティリスクに備えて未然に防ぐことで、全体的に時間 (多額の現金は言うまでもなく) を節約できる理由大局的に見ると、後期段階の脆弱性はテスト段階、あるいはさらに悪いことにポストプロダクション段階で明らかになったということです。 コストを 3000% も上げることができる 平均して。

最初は不愉快に思えたとしても、提案された文化的な変化がビジネス目標に沿っていることが重要です。

セキュリティ意識が重要で、セキュリティスキルがすべてです

業界として、私たちはセキュリティ意識の重要性について頻繁に話しますが、これは組織のすべてのスタッフにとってますます重要な要素になっています。しかし、特に技術職のスタッフは、口先だけの研修や受動的な研修だけでは十分ではありません。

簡単に言えば、コードに触れる人は誰でも、安全にコーディングするスキルを持っていなければ、潜在的なセキュリティリスクになります。基本的なセキュリティパラメータを一般的に認識することから始めるのは良いことですが、適切で安全なコーディングパターンに関するコンテキスト知識がなければ、悪い習慣が蔓延します。攻撃者が汚い仕事をするために頼りにするのは、この質の高い開発スキルの欠如です。

開発者を帳消しにしないでください。

考え方は変わりつつありますが、多くの組織は、セキュリティ緩和計画において開発者が真の考慮事項になることはめったにないような構造になっています。銀行や金融などの一部の業界では、コンプライアンスや規制要件が厳しいため、セキュリティ対策が強化され、すべてのスタッフを対象としたトレーニングが全面的に行われています。確かに他の業種よりも進んでいますが、世界中のほぼすべての組織が、一般的なセキュリティバグに気付くための基本的な能力を備えた、セキュリティ意識の高い社内の開発者たちの恩恵を受けることができます。ほとんどの企業が、セキュリティプログラムのパズルのこの重要なピースを達成するにはほど遠い状態です。そして、年々量が増加する大量のコードを保護する見込みがあるのであれば、この対策は必要です。

予防的セキュリティは、ソフトウェアを作成するためにキーボードに指が触れた瞬間から始めるべきですが、開発者がセキュリティスキルのギャップを単独で埋めることは期待できません。より高い水準のコード品質を実現するには、適切なツールセットと状況に応じたガイダンスが必要です。最良の結果は、毎年のコンプライアンス要件が導入されるたびに散発的に展開されるような後付けではなく、日常業務の一部であるときに常に得られます。

目次

PDF をダウンロード
リソースを表示
もっと興味がありますか?

Chief Executive Officer, Chairman, and Co-Founder

learn more

Secure Code Warriorは、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする文化を築くお手伝いをします。アプリケーションセキュリティマネージャ、開発者、CISO、またはセキュリティ関係者のいずれであっても、安全でないコードに関連するリスクを軽減するお手伝いをします。

デモを予約[ダウンロード]
シェア:
linkedin brandsSocialx logo
リソースハブ

始めるためのリソース

その他の投稿
リソースハブ

始めるためのリソース

その他の投稿