ヒーロー背景(区切りなし)
ブログ

Entwickeln Sie sichere Programmierkenntnisse in jeder Phase des SSDLC

マティアス・マドゥ博士
2020年10月08日 掲載
最終更新日: 2026年3月9日

Mit unserer neuen GitHub-Aktion können Sie branchenübliche SARIF-Dateien direkt in GitHub-Workflows zum Scannen von Code um entwicklerorientierte Schulungen erweitern.

Am 30. September kündigte GitHub offiziell die allgemeine Verfügbarkeit von GitHub-Code-Scannen. GitHub-Code-Scanning ist ein für Entwickler konzipierter, GitHub-nativer Ansatz, mit dem Sicherheitslücken einfach gefunden werden können, bevor sie in die Produktion gelangen.

Das Scannen von Code lässt sich in GitHub Actions "oder eine bestehende CI/CD-Umgebung" integrieren, um die Flexibilität für Entwicklungsteams zu maximieren. Es scannt den Code, während er erstellt wird, wodurch umsetzbare Sicherheitsüberprüfungen innerhalb von Pull-Requests angezeigt werden und die Sicherheit als Teil eines GitHub-Workflows automatisiert wird.

Ein nahtloser Sicherheitsansatz für Entwickler.

Das Code-Scannen basiert auf dem offenen SARIF-Standard (Static Analysis Results Interchange Format) und ist so konzipiert, dass es den ständig wachsenden Anforderungen von Unternehmen gerecht wird, sodass sie Dinge wie Open-Source-Lösungen und kommerzielle SAST-Lösungen (Static Application Security Testing) in dieselbe GitHub-native Umgebung integrieren können.

Tools zum Scannen von Code von Drittanbietern können mit einer GitHub-Aktion oder einer GitHub-App initiiert werden, die auf einem Ereignis in GitHub selbst basiert, z. B. einer Pull-Anfrage. Die Ergebnisse werden als SARIF formatiert und auf den Tab GitHub Security Alerts hochgeladen. Die Benachrichtigungen werden dann pro Tool zusammengefasst und GitHub kann doppelte Alarme verfolgen und unterdrücken. Auf diese Weise können Entwickler das Tool ihrer Wahl für jedes ihrer Projekte auf GitHub verwenden, und das alles innerhalb der nativen GitHub-Umgebung. Ganz einfach, es überwindet die Störung einiger traditioneller Sicherheitsansätze und respektiert den Arbeitsablauf der Entwickler.

Gestern wurde Secure Code Warrior von GitHub in ihrem Blogbeitrag T als einziger entwicklerorientierter Schulungsanbieter vorgestelltTools zum Scannen von Code von Drittanbietern: Statische Analyse und Sicherheitsschulung für Entwickler, neben Synk, Checkmarx, Fortify On Demand, Synopsis und Veracode.

Viele SCA/SAST-Lösungen bieten zwar viele Details zu jeder der entdeckten Sicherheitslücken und Verweise auf veröffentlichte Hinweise und zugehörige CWEs, aber nicht jeder Entwickler ist ein Sicherheitsexperte, und das sollte auch nicht von ihnen erwartet werden. Praktische, nutzbare Ratschläge und Tools sind der Schlüssel zu umsetzbarer Sensibilisierung.

Kontextuelles Mikrolernen.

Je mehr Kontext Entwickler für Sicherheitslücken haben, desto besser können sie die Risiken verstehen, die Behebung der dringendsten Probleme priorisieren und sie letztendlich von vornherein verhindern. An dieser Stelle kommt Secure Code Warrior ins Spiel. Unsere Mission ist es, Entwickler durch unterhaltsame, ansprechende und Framework-spezifische Schulungen dazu zu befähigen, sicheren Code von Anfang an zu schreiben. Wir helfen ihnen dabei, sicherheitsorientiert zu denken und zu programmieren, um schnelle Verbesserungen in Bezug auf die Einhaltung von Sicherheitsvorschriften, Konsistenz, Qualität und Entwicklungsgeschwindigkeit zu erzielen.

言語固有のコーディング課題を用いてセキュアコーディングの意識を高めることで、脆弱性、再作業、修正コスト、遅延を削減できることを示したインフォグラフィックです。

Integration zum Scannen von GitHub-Code

Secure Code Warrior hat eine GitHub-Aktion entwickelt, die kontextbezogenes Lernen in das GitHub-Code-Scannen integriert. Das bedeutet, dass Entwickler eine Aktion eines Drittanbieters wie die Snyk Container Action verwenden können, um Sicherheitslücken zu finden, und das Ergebnis dann durch CWE-spezifisches, hyperrelevantes Lernen erweitern können.

Die Secure Code Warrior GitHub-Aktion verarbeitet eine branchenübliche SARIF-Datei und hängt kontextbezogenes Lernen auf der Grundlage von CWE-Referenzen in einem SARIF-Regelobjekt an. Auf diese Weise können Entwicklungs- und Sicherheitsteams nicht nur Sicherheitslücken finden, sondern auch die Berichte der unterstützten SAST-Tools mit umsetzbarem Wissen anreichern, das ihnen hilft, diese zu verhindern Schwachstellen vor dem Wiederauftreten.

GitHubコードスキャナ

Bereit, es selbst auszuprobieren?

Hol dir die Action kostenlos direkt vom GitHub Marketplace hier.
Erfahre mehr über die Secure Code Warrior GitHub-Aktion hier.

リソースを表示
リソースを表示

Secure Code Warrior hat eine GitHub-Aktion entwickelt, die kontextbezogenes Lernen in das GitHub-Code-Scannen integriert. Das bedeutet, dass Entwickler eine Aktion eines Drittanbieters wie die Snyk Container Action verwenden können, um Sicherheitslücken zu finden, und das Ergebnis dann durch CWE-spezifisches, hyperrelevantes Lernen erweitern können.

もっと知りたいですか?

Matias Madou, Ph.D. ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent in Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen. Später kam er zu Fortify in den USA, wo er feststellte, dass es nicht ausreichte, ausschließlich Codeprobleme zu erkennen, ohne Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, die Sicherheitslast verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht als Teil von Team Awesome an seinem Schreibtisch sitzt, steht er gerne auf der Bühne und präsentiert auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

もっと詳しく

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
著者
マティアス・マドゥ博士
2020年10月08日発行

Matias Madou, Ph.D. ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent in Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen. Später kam er zu Fortify in den USA, wo er feststellte, dass es nicht ausreichte, ausschließlich Codeprobleme zu erkennen, ohne Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, die Sicherheitslast verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht als Teil von Team Awesome an seinem Schreibtisch sitzt, steht er gerne auf der Bühne und präsentiert auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung in der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und verfügt über mehr als 10 Patente. Wenn er nicht an seinem Schreibtisch ist, war Matias als Ausbilder für fortgeschrittene Schulungen zur Anwendungssicherheit tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matias hat an der Universität Gent in Computertechnik promoviert, wo er Anwendungssicherheit durch Programmverschleierung studierte, um das Innenleben einer Anwendung zu verbergen.

共有する:
リンクトインのブランドソーシャルx ロゴ

Mit unserer neuen GitHub-Aktion können Sie branchenübliche SARIF-Dateien direkt in GitHub-Workflows zum Scannen von Code um entwicklerorientierte Schulungen erweitern.

Am 30. September kündigte GitHub offiziell die allgemeine Verfügbarkeit von GitHub-Code-Scannen. GitHub-Code-Scanning ist ein für Entwickler konzipierter, GitHub-nativer Ansatz, mit dem Sicherheitslücken einfach gefunden werden können, bevor sie in die Produktion gelangen.

Das Scannen von Code lässt sich in GitHub Actions "oder eine bestehende CI/CD-Umgebung" integrieren, um die Flexibilität für Entwicklungsteams zu maximieren. Es scannt den Code, während er erstellt wird, wodurch umsetzbare Sicherheitsüberprüfungen innerhalb von Pull-Requests angezeigt werden und die Sicherheit als Teil eines GitHub-Workflows automatisiert wird.

Ein nahtloser Sicherheitsansatz für Entwickler.

Das Code-Scannen basiert auf dem offenen SARIF-Standard (Static Analysis Results Interchange Format) und ist so konzipiert, dass es den ständig wachsenden Anforderungen von Unternehmen gerecht wird, sodass sie Dinge wie Open-Source-Lösungen und kommerzielle SAST-Lösungen (Static Application Security Testing) in dieselbe GitHub-native Umgebung integrieren können.

Tools zum Scannen von Code von Drittanbietern können mit einer GitHub-Aktion oder einer GitHub-App initiiert werden, die auf einem Ereignis in GitHub selbst basiert, z. B. einer Pull-Anfrage. Die Ergebnisse werden als SARIF formatiert und auf den Tab GitHub Security Alerts hochgeladen. Die Benachrichtigungen werden dann pro Tool zusammengefasst und GitHub kann doppelte Alarme verfolgen und unterdrücken. Auf diese Weise können Entwickler das Tool ihrer Wahl für jedes ihrer Projekte auf GitHub verwenden, und das alles innerhalb der nativen GitHub-Umgebung. Ganz einfach, es überwindet die Störung einiger traditioneller Sicherheitsansätze und respektiert den Arbeitsablauf der Entwickler.

Gestern wurde Secure Code Warrior von GitHub in ihrem Blogbeitrag T als einziger entwicklerorientierter Schulungsanbieter vorgestelltTools zum Scannen von Code von Drittanbietern: Statische Analyse und Sicherheitsschulung für Entwickler, neben Synk, Checkmarx, Fortify On Demand, Synopsis und Veracode.

Viele SCA/SAST-Lösungen bieten zwar viele Details zu jeder der entdeckten Sicherheitslücken und Verweise auf veröffentlichte Hinweise und zugehörige CWEs, aber nicht jeder Entwickler ist ein Sicherheitsexperte, und das sollte auch nicht von ihnen erwartet werden. Praktische, nutzbare Ratschläge und Tools sind der Schlüssel zu umsetzbarer Sensibilisierung.

Kontextuelles Mikrolernen.

Je mehr Kontext Entwickler für Sicherheitslücken haben, desto besser können sie die Risiken verstehen, die Behebung der dringendsten Probleme priorisieren und sie letztendlich von vornherein verhindern. An dieser Stelle kommt Secure Code Warrior ins Spiel. Unsere Mission ist es, Entwickler durch unterhaltsame, ansprechende und Framework-spezifische Schulungen dazu zu befähigen, sicheren Code von Anfang an zu schreiben. Wir helfen ihnen dabei, sicherheitsorientiert zu denken und zu programmieren, um schnelle Verbesserungen in Bezug auf die Einhaltung von Sicherheitsvorschriften, Konsistenz, Qualität und Entwicklungsgeschwindigkeit zu erzielen.

言語固有のコーディング課題を用いてセキュアコーディングの意識を高めることで、脆弱性、再作業、修正コスト、遅延を削減できることを示したインフォグラフィックです。

Integration zum Scannen von GitHub-Code

Secure Code Warrior hat eine GitHub-Aktion entwickelt, die kontextbezogenes Lernen in das GitHub-Code-Scannen integriert. Das bedeutet, dass Entwickler eine Aktion eines Drittanbieters wie die Snyk Container Action verwenden können, um Sicherheitslücken zu finden, und das Ergebnis dann durch CWE-spezifisches, hyperrelevantes Lernen erweitern können.

Die Secure Code Warrior GitHub-Aktion verarbeitet eine branchenübliche SARIF-Datei und hängt kontextbezogenes Lernen auf der Grundlage von CWE-Referenzen in einem SARIF-Regelobjekt an. Auf diese Weise können Entwicklungs- und Sicherheitsteams nicht nur Sicherheitslücken finden, sondern auch die Berichte der unterstützten SAST-Tools mit umsetzbarem Wissen anreichern, das ihnen hilft, diese zu verhindern Schwachstellen vor dem Wiederauftreten.

GitHubコードスキャナ

Bereit, es selbst auszuprobieren?

Hol dir die Action kostenlos direkt vom GitHub Marketplace hier.
Erfahre mehr über die Secure Code Warrior GitHub-Aktion hier.

リソースを表示
リソースを表示

以下のフォームに記入してレポートをダウンロードしてください

当社製品および/またはセキュアコーディングに関連する情報について、お客様にご案内させていただくことをお許しください。お客様の個人情報は常に細心の注意をもって取り扱い、マーケティング目的で他社に販売することは一切ありません。

提出
SCW アイコン
SCWエラーアイコン
フォームを送信するには、「アナリティクス」クッキーを有効にしてください。完了後、いつでも無効に戻せます。

Mit unserer neuen GitHub-Aktion können Sie branchenübliche SARIF-Dateien direkt in GitHub-Workflows zum Scannen von Code um entwicklerorientierte Schulungen erweitern.

Am 30. September kündigte GitHub offiziell die allgemeine Verfügbarkeit von GitHub-Code-Scannen. GitHub-Code-Scanning ist ein für Entwickler konzipierter, GitHub-nativer Ansatz, mit dem Sicherheitslücken einfach gefunden werden können, bevor sie in die Produktion gelangen.

Das Scannen von Code lässt sich in GitHub Actions "oder eine bestehende CI/CD-Umgebung" integrieren, um die Flexibilität für Entwicklungsteams zu maximieren. Es scannt den Code, während er erstellt wird, wodurch umsetzbare Sicherheitsüberprüfungen innerhalb von Pull-Requests angezeigt werden und die Sicherheit als Teil eines GitHub-Workflows automatisiert wird.

Ein nahtloser Sicherheitsansatz für Entwickler.

Das Code-Scannen basiert auf dem offenen SARIF-Standard (Static Analysis Results Interchange Format) und ist so konzipiert, dass es den ständig wachsenden Anforderungen von Unternehmen gerecht wird, sodass sie Dinge wie Open-Source-Lösungen und kommerzielle SAST-Lösungen (Static Application Security Testing) in dieselbe GitHub-native Umgebung integrieren können.

Tools zum Scannen von Code von Drittanbietern können mit einer GitHub-Aktion oder einer GitHub-App initiiert werden, die auf einem Ereignis in GitHub selbst basiert, z. B. einer Pull-Anfrage. Die Ergebnisse werden als SARIF formatiert und auf den Tab GitHub Security Alerts hochgeladen. Die Benachrichtigungen werden dann pro Tool zusammengefasst und GitHub kann doppelte Alarme verfolgen und unterdrücken. Auf diese Weise können Entwickler das Tool ihrer Wahl für jedes ihrer Projekte auf GitHub verwenden, und das alles innerhalb der nativen GitHub-Umgebung. Ganz einfach, es überwindet die Störung einiger traditioneller Sicherheitsansätze und respektiert den Arbeitsablauf der Entwickler.

Gestern wurde Secure Code Warrior von GitHub in ihrem Blogbeitrag T als einziger entwicklerorientierter Schulungsanbieter vorgestelltTools zum Scannen von Code von Drittanbietern: Statische Analyse und Sicherheitsschulung für Entwickler, neben Synk, Checkmarx, Fortify On Demand, Synopsis und Veracode.

Viele SCA/SAST-Lösungen bieten zwar viele Details zu jeder der entdeckten Sicherheitslücken und Verweise auf veröffentlichte Hinweise und zugehörige CWEs, aber nicht jeder Entwickler ist ein Sicherheitsexperte, und das sollte auch nicht von ihnen erwartet werden. Praktische, nutzbare Ratschläge und Tools sind der Schlüssel zu umsetzbarer Sensibilisierung.

Kontextuelles Mikrolernen.

Je mehr Kontext Entwickler für Sicherheitslücken haben, desto besser können sie die Risiken verstehen, die Behebung der dringendsten Probleme priorisieren und sie letztendlich von vornherein verhindern. An dieser Stelle kommt Secure Code Warrior ins Spiel. Unsere Mission ist es, Entwickler durch unterhaltsame, ansprechende und Framework-spezifische Schulungen dazu zu befähigen, sicheren Code von Anfang an zu schreiben. Wir helfen ihnen dabei, sicherheitsorientiert zu denken und zu programmieren, um schnelle Verbesserungen in Bezug auf die Einhaltung von Sicherheitsvorschriften, Konsistenz, Qualität und Entwicklungsgeschwindigkeit zu erzielen.

言語固有のコーディング課題を用いてセキュアコーディングの意識を高めることで、脆弱性、再作業、修正コスト、遅延を削減できることを示したインフォグラフィックです。

Integration zum Scannen von GitHub-Code

Secure Code Warrior hat eine GitHub-Aktion entwickelt, die kontextbezogenes Lernen in das GitHub-Code-Scannen integriert. Das bedeutet, dass Entwickler eine Aktion eines Drittanbieters wie die Snyk Container Action verwenden können, um Sicherheitslücken zu finden, und das Ergebnis dann durch CWE-spezifisches, hyperrelevantes Lernen erweitern können.

Die Secure Code Warrior GitHub-Aktion verarbeitet eine branchenübliche SARIF-Datei und hängt kontextbezogenes Lernen auf der Grundlage von CWE-Referenzen in einem SARIF-Regelobjekt an. Auf diese Weise können Entwicklungs- und Sicherheitsteams nicht nur Sicherheitslücken finden, sondern auch die Berichte der unterstützten SAST-Tools mit umsetzbarem Wissen anreichern, das ihnen hilft, diese zu verhindern Schwachstellen vor dem Wiederauftreten.

GitHubコードスキャナ

Bereit, es selbst auszuprobieren?

Hol dir die Action kostenlos direkt vom GitHub Marketplace hier.
Erfahre mehr über die Secure Code Warrior GitHub-Aktion hier.

ウェビナーを見る
始めましょう
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

レポートを見るデモを予約する
PDFをダウンロード
リソースを表示
共有する:
リンクトインのブランドソーシャルx ロゴ
もっと知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
著者
マティアス・マドゥ博士
2020年10月08日発行

Matias Madou, Ph.D. ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent in Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen. Später kam er zu Fortify in den USA, wo er feststellte, dass es nicht ausreichte, ausschließlich Codeprobleme zu erkennen, ohne Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, die Sicherheitslast verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht als Teil von Team Awesome an seinem Schreibtisch sitzt, steht er gerne auf der Bühne und präsentiert auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Matias ist Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung in der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und verfügt über mehr als 10 Patente. Wenn er nicht an seinem Schreibtisch ist, war Matias als Ausbilder für fortgeschrittene Schulungen zur Anwendungssicherheit tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.

Matias hat an der Universität Gent in Computertechnik promoviert, wo er Anwendungssicherheit durch Programmverschleierung studierte, um das Innenleben einer Anwendung zu verbergen.

共有する:
リンクトインのブランドソーシャルx ロゴ

Mit unserer neuen GitHub-Aktion können Sie branchenübliche SARIF-Dateien direkt in GitHub-Workflows zum Scannen von Code um entwicklerorientierte Schulungen erweitern.

Am 30. September kündigte GitHub offiziell die allgemeine Verfügbarkeit von GitHub-Code-Scannen. GitHub-Code-Scanning ist ein für Entwickler konzipierter, GitHub-nativer Ansatz, mit dem Sicherheitslücken einfach gefunden werden können, bevor sie in die Produktion gelangen.

Das Scannen von Code lässt sich in GitHub Actions "oder eine bestehende CI/CD-Umgebung" integrieren, um die Flexibilität für Entwicklungsteams zu maximieren. Es scannt den Code, während er erstellt wird, wodurch umsetzbare Sicherheitsüberprüfungen innerhalb von Pull-Requests angezeigt werden und die Sicherheit als Teil eines GitHub-Workflows automatisiert wird.

Ein nahtloser Sicherheitsansatz für Entwickler.

Das Code-Scannen basiert auf dem offenen SARIF-Standard (Static Analysis Results Interchange Format) und ist so konzipiert, dass es den ständig wachsenden Anforderungen von Unternehmen gerecht wird, sodass sie Dinge wie Open-Source-Lösungen und kommerzielle SAST-Lösungen (Static Application Security Testing) in dieselbe GitHub-native Umgebung integrieren können.

Tools zum Scannen von Code von Drittanbietern können mit einer GitHub-Aktion oder einer GitHub-App initiiert werden, die auf einem Ereignis in GitHub selbst basiert, z. B. einer Pull-Anfrage. Die Ergebnisse werden als SARIF formatiert und auf den Tab GitHub Security Alerts hochgeladen. Die Benachrichtigungen werden dann pro Tool zusammengefasst und GitHub kann doppelte Alarme verfolgen und unterdrücken. Auf diese Weise können Entwickler das Tool ihrer Wahl für jedes ihrer Projekte auf GitHub verwenden, und das alles innerhalb der nativen GitHub-Umgebung. Ganz einfach, es überwindet die Störung einiger traditioneller Sicherheitsansätze und respektiert den Arbeitsablauf der Entwickler.

Gestern wurde Secure Code Warrior von GitHub in ihrem Blogbeitrag T als einziger entwicklerorientierter Schulungsanbieter vorgestelltTools zum Scannen von Code von Drittanbietern: Statische Analyse und Sicherheitsschulung für Entwickler, neben Synk, Checkmarx, Fortify On Demand, Synopsis und Veracode.

Viele SCA/SAST-Lösungen bieten zwar viele Details zu jeder der entdeckten Sicherheitslücken und Verweise auf veröffentlichte Hinweise und zugehörige CWEs, aber nicht jeder Entwickler ist ein Sicherheitsexperte, und das sollte auch nicht von ihnen erwartet werden. Praktische, nutzbare Ratschläge und Tools sind der Schlüssel zu umsetzbarer Sensibilisierung.

Kontextuelles Mikrolernen.

Je mehr Kontext Entwickler für Sicherheitslücken haben, desto besser können sie die Risiken verstehen, die Behebung der dringendsten Probleme priorisieren und sie letztendlich von vornherein verhindern. An dieser Stelle kommt Secure Code Warrior ins Spiel. Unsere Mission ist es, Entwickler durch unterhaltsame, ansprechende und Framework-spezifische Schulungen dazu zu befähigen, sicheren Code von Anfang an zu schreiben. Wir helfen ihnen dabei, sicherheitsorientiert zu denken und zu programmieren, um schnelle Verbesserungen in Bezug auf die Einhaltung von Sicherheitsvorschriften, Konsistenz, Qualität und Entwicklungsgeschwindigkeit zu erzielen.

言語固有のコーディング課題を用いてセキュアコーディングの意識を高めることで、脆弱性、再作業、修正コスト、遅延を削減できることを示したインフォグラフィックです。

Integration zum Scannen von GitHub-Code

Secure Code Warrior hat eine GitHub-Aktion entwickelt, die kontextbezogenes Lernen in das GitHub-Code-Scannen integriert. Das bedeutet, dass Entwickler eine Aktion eines Drittanbieters wie die Snyk Container Action verwenden können, um Sicherheitslücken zu finden, und das Ergebnis dann durch CWE-spezifisches, hyperrelevantes Lernen erweitern können.

Die Secure Code Warrior GitHub-Aktion verarbeitet eine branchenübliche SARIF-Datei und hängt kontextbezogenes Lernen auf der Grundlage von CWE-Referenzen in einem SARIF-Regelobjekt an. Auf diese Weise können Entwicklungs- und Sicherheitsteams nicht nur Sicherheitslücken finden, sondern auch die Berichte der unterstützten SAST-Tools mit umsetzbarem Wissen anreichern, das ihnen hilft, diese zu verhindern Schwachstellen vor dem Wiederauftreten.

GitHubコードスキャナ

Bereit, es selbst auszuprobieren?

Hol dir die Action kostenlos direkt vom GitHub Marketplace hier.
Erfahre mehr über die Secure Code Warrior GitHub-Aktion hier.

目次

PDFをダウンロード
リソースを表示
もっと知りたいですか?

Matias Madou, Ph.D. ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent in Anwendungssicherheit mit Schwerpunkt auf statischen Analyselösungen. Später kam er zu Fortify in den USA, wo er feststellte, dass es nicht ausreichte, ausschließlich Codeprobleme zu erkennen, ohne Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, die Sicherheitslast verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht als Teil von Team Awesome an seinem Schreibtisch sitzt, steht er gerne auf der Bühne und präsentiert auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

もっと詳しく

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースハブ

入門リソース

さらに多くの投稿
リソースハブ

入門リソース

さらに多くの投稿