SCW アイコン
ヒーロー背景(区切りなし)
ブログ

Wenn AppSec-Tools die Wunderwaffe sind, warum setzen dann so viele Unternehmen sie nicht ein?

マティアス・マドゥ博士
2021年04月07日 掲載
最終更新日: 2026年3月9日

Eine Version dieses Artikels erschien in SC Magazin. Es wurde hier aktualisiert und syndiziert.

Eines der vielen Rätsel, mit denen Sicherheitsspezialisten heute konfrontiert sind, besteht darin, herauszufinden, welche Lösungen sie zur Bewältigung der Cyberrisiken verwenden werden, denen sie ausgesetzt sind. Wie sollte das Budget zwischen Tools und Mitarbeitern aufgeteilt werden? Welche Toolsuite eignet sich am besten für den vorhandenen Tech-Stack? Bei so vielen Optionen gibt es keine einfachen Antworten, und die Auswahl der falschen Optionen wird später Zeit und Geld kosten.

Ein kürzlich veröffentlichter Bericht ergab, dass der Markt für Anwendungssicherheitstools nach „explosives“ Wachstum bis 2025, ein starker Hinweis auf ihre unbestrittene Rolle bei erfolgreichen DevSecOps-Praktiken und die zunehmende Branchenrelevanz angesichts der wachsenden Codemengen mit potenziellen Sicherheitslücken.

Es gibt jedoch ein etwas merkwürdiges Problem. Fast die Hälfte aller Unternehmen versendet wissentlich anfälligen Code, trotz mit einer Reihe von AppSec-Tools, die genau das verhindern sollen. Für Produkte mit einer unbestreitbaren Marktnachfrage, die schnell an Fahrt gewinnt, macht das wenig Sinn. Warum sollten sich so viele auf ausgeklügelte Sicherheitstools einlassen, nur um ihre Erkenntnisse zu ignorieren oder sie überhaupt nicht zu nutzen? Es ist ein bisschen so, als würde man ein Haus am Strand kaufen, nur um dann in einem Zelt im Wald zu schlafen.

Es gibt einige Gründe, warum AppSec-Tools nicht so verwendet werden, wie wir es vielleicht erwarten würden. Es geht weniger um die Tools und ihre Funktionalität als vielmehr darum, wie sie sich in ein Sicherheitsprogramm als Ganzes integrieren lassen.

Mehr Tools bedeuten nicht weniger Probleme.

Da Unternehmen ihre Softwareentwicklungsprozesse weiterentwickeln und von Agile zu DevOps und zum heiligen Nirvana DevSecOps übergehen (hey, im Moment ist es das Beste, was wir haben), ist es unvermeidlich, dass mehrere Scanner, Monitore, Firewalls und alle Arten von AppSec-Tools gekauft werden. Obwohl es den Anschein hat, als ob es sich um „je mehr, desto besser“ handelt, führt dies sehr oft zu einem Tech-Stack, der Frankensteins Monster ähnelt, mit all der Unvorhersehbarkeit, die dies impliziert.

Angesichts der Tatsache, dass Budgets und Expertenressourcen für den erforderlichen Arbeitsumfang immer knapper werden, ist es eine schwierige Aufgabe, das Chaos zu beheben und die besten Tools für die Zukunft zu finden, und der Code, der gescannt und korrigiert werden muss, kommt einfach weiter. Es ist kein Wunder, dass viele Unternehmen weiterhin Code versenden mussten, obwohl das ziemlich alarmierend ist und immer noch ein immenses Risiko für unsere Daten und Privatsphäre darstellt.

Scan-Tools sind langsam, was sich negativ auf die Release-Agilität auswirkt.

Schnelles Erreichen von Sicherheit ist so etwas wie ein weißer Wal in der Softwareentwicklung, und die Wahrheit ist, dass wir immer noch versuchen, das richtig zu machen, auch wenn wir Unternehmen dazu bringen, einen DevSecOps-orientierten Ansatz zu verfolgen. Eine akribische, manuelle Codeüberprüfung mag in den 90er Jahren als Sicherheitsausfallschutz gedient haben, aber in einer Zeit, in der wir Hunderte von Milliarden Codezeilen produzieren, ist dieser Plan ungefähr so effektiv wie die Vorbereitung eines Fußballfeldes mit einer Nagelschere.

Scan-Tools automatisieren das Auffinden potenzieller Probleme und übernehmen den sorgfältigen Teil der Codeüberprüfung für uns. Das Problem ist, dass sie im Zusammenhang mit einer CI/CD-Pipeline, die auf allen Zylindern läuft, immer noch langsam sind und kein Tool alle Sicherheitslücken findet. Es gibt auch ein paar eklatante Probleme mit den Ergebnissen, die dem Sicherheitsteam nach einem Scan mitgeteilt werden:

  1. Es gibt eine Menge von falsch positiven (und negativen)
  2. Ein schlechter Sicherheitsexperte muss immer noch da sitzen und eine manuelle Überprüfung durchführen, um die echten Bugs von den Phantom-Bugs zu trennen.
  3. Sehr oft werden viel zu viele häufig vorkommende Sicherheitslücken aufgedeckt, die vor der Bereitstellung des Codes hätten erkannt werden müssen. Möchten Sie wirklich, dass Ihre sehr teuren Sicherheitsexperten von den großen, haarigen Sicherheitsproblemen mit den kleinen Dingen abgelenkt werden?
  4. Scanner finden, sie reparieren nicht.

Selbst in einer Organisation, die ihr Bestes tut, um an den Best Practices der Cybersicherheit zu arbeiten und mit der Zeit Schritt zu halten, um Sicherheit in jede Phase des Prozesses einzubeziehen, ist der oben genannte Prozess immer noch ein Hingucker, wenn Scanner die wichtigste Schutzmaßnahme sind und zu viele häufige Fehler das Team bei der Bereitstellung von sicherem Code zum Stolpern bringen. Es liegt auf der Hand, dass hier Abstriche gemacht werden können, und das in der Regel in der Form, dass man sich auf ein Minimum an Tools verlässt, die unmöglich jedes potenzielle Risiko abdecken können, selbst wenn eine Reihe von Lösungen gekauft wurde.

Eine gewisse technisch führende Automatisierung kann zu einer verminderten Codequalität führen

Beim Scannen und Testen fällt die Last automatisierter Prozesse in den AppSec-Tools zusammen mit grundlegenden Funktionen wie Firewalls und Überwachung auf. Andere gängige Tools können jedoch im Laufe der Zeit versehentlich die praktischen Sicherheitsgrundlagen untergraben.

Beispielsweise wird die RASP-Technologie (Runtime Application Self-Protection) häufig eingesetzt, um die Sicherheitslage zu verbessern, ohne die Programmiergeschwindigkeit zu beeinträchtigen. Sie arbeitet in der Laufzeitumgebung einer Anwendung und schützt vor der Eingabe von bösartigem Code, Angriffen in Echtzeit und warnt vor merkwürdigem Ausführungsverhalten.

Es ist sicherlich eine zusätzliche Schutzschicht, aber wenn es als Failsafe gegen potenzielle Schwächen in der Codebasis betrachtet wird, können Entwickler selbstgefällig werden, insbesondere wenn sie mit zunehmend unmöglichen Markteinführungsfristen für die Einführung neuer Funktionen konfrontiert werden. Sichere Codierungspraktiken werden möglicherweise nicht befolgt, da davon ausgegangen wird, dass der Selbstschutz zur Laufzeit alle Fehler erkennt. Entwickler geben sich keine Mühe, unsichere Codierungsmuster zu erstellen, aber die Sicherheit wird häufig zugunsten der Bereitstellung von Funktionen untergeordnet, insbesondere unter der Annahme automatisierter Schutzmaßnahmen.

Tools können ausfallen (und im Fall von RASP werden sie oft im Überwachungsmodus ausgeführt, um Fehlalarme zu vermeiden, was wiederum nur Sichtbarkeit — keinen Schutz — vor Angriffen bietet), und wenn das passiert, handelt es sich um hochwertigen, sicheren Code, auf den man sich jedes Mal verlassen kann. Das Sicherheitsbewusstsein in jeder Rolle, die mit Code zu tun hat, ist für DevSecOps von grundlegender Bedeutung, und Entwickler, die nicht in sicherem Code geschult sind oder diesen nicht produzieren, ist ein Fehler. Das Schreiben von sicherem und unsicherem Code erfordert den gleichen Aufwand. Es erfordert die eigentliche Energie, sich das Wissen anzueignen, um sicher zu programmieren. Die Zeit, die für die Implementierung und Optimierung von RASP aufgewendet wird, kann viel besser genutzt werden, um Entwickler weiterzubilden, damit sie den Fehler gar nicht erst machen.

Tools und Menschen in Einklang bringen: Es ist keine Wunderwaffe, aber es ist das nächste, was wir (vorerst) haben.

Das Hauptethos von DevSecOps besteht darin, Sicherheit zu einer gemeinsamen Verantwortung zu machen, und Unternehmen, die die Software entwickeln, die unser Leben antreibt — vom Stromnetz bis zu unseren Türklingeln — müssen alle mit auf die Reise nehmen, um ein höheres Maß an Sicherheit zu gewährleisten.

Tools machen nicht alles, und es ist nicht einmal der billigste Weg. Die mit Abstand besten Ergebnisse werden erzielt, wenn relevante Sicherheitsschulungen für alle, die mit Code zu tun haben, aktiv daran gearbeitet wird, die Sicherheit für das Entwicklungsteam in den Mittelpunkt zu stellen, und eine positive Sicherheitskultur aufzubauen, die von Menschen geleitet wird, mit einer Toolsuite, die eine unterstützende Rolle spielt.

Selbst angesichts von Zeitengpässen, Kürzungen und anderen Dingen, die Sicherheitsexperten nachts den Schlaf rauben, stellen diese Tools (und ob sie verwendet werden oder nicht) einen weitaus geringeren Risikofaktor dar, wenn Entwickler nicht von vornherein übliche Sicherheitslücken einführen.

リソースを表示
リソースを表示

Es gibt einige Gründe, warum AppSec-Tools nicht so verwendet werden, wie wir es vielleicht erwarten würden. Es geht weniger um die Tools und ihre Funktionalität als vielmehr darum, wie sie sich in ein Sicherheitsprogramm als Ganzes integrieren lassen.

もっと知りたいですか?

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

もっと詳しく

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
著者
マティアス・マドゥ博士
2021年04月07日掲載

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。

Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。

共有する:
リンクトインのブランドソーシャルx ロゴ

Eine Version dieses Artikels erschien in SC Magazin. Es wurde hier aktualisiert und syndiziert.

Eines der vielen Rätsel, mit denen Sicherheitsspezialisten heute konfrontiert sind, besteht darin, herauszufinden, welche Lösungen sie zur Bewältigung der Cyberrisiken verwenden werden, denen sie ausgesetzt sind. Wie sollte das Budget zwischen Tools und Mitarbeitern aufgeteilt werden? Welche Toolsuite eignet sich am besten für den vorhandenen Tech-Stack? Bei so vielen Optionen gibt es keine einfachen Antworten, und die Auswahl der falschen Optionen wird später Zeit und Geld kosten.

Ein kürzlich veröffentlichter Bericht ergab, dass der Markt für Anwendungssicherheitstools nach „explosives“ Wachstum bis 2025, ein starker Hinweis auf ihre unbestrittene Rolle bei erfolgreichen DevSecOps-Praktiken und die zunehmende Branchenrelevanz angesichts der wachsenden Codemengen mit potenziellen Sicherheitslücken.

Es gibt jedoch ein etwas merkwürdiges Problem. Fast die Hälfte aller Unternehmen versendet wissentlich anfälligen Code, trotz mit einer Reihe von AppSec-Tools, die genau das verhindern sollen. Für Produkte mit einer unbestreitbaren Marktnachfrage, die schnell an Fahrt gewinnt, macht das wenig Sinn. Warum sollten sich so viele auf ausgeklügelte Sicherheitstools einlassen, nur um ihre Erkenntnisse zu ignorieren oder sie überhaupt nicht zu nutzen? Es ist ein bisschen so, als würde man ein Haus am Strand kaufen, nur um dann in einem Zelt im Wald zu schlafen.

Es gibt einige Gründe, warum AppSec-Tools nicht so verwendet werden, wie wir es vielleicht erwarten würden. Es geht weniger um die Tools und ihre Funktionalität als vielmehr darum, wie sie sich in ein Sicherheitsprogramm als Ganzes integrieren lassen.

Mehr Tools bedeuten nicht weniger Probleme.

Da Unternehmen ihre Softwareentwicklungsprozesse weiterentwickeln und von Agile zu DevOps und zum heiligen Nirvana DevSecOps übergehen (hey, im Moment ist es das Beste, was wir haben), ist es unvermeidlich, dass mehrere Scanner, Monitore, Firewalls und alle Arten von AppSec-Tools gekauft werden. Obwohl es den Anschein hat, als ob es sich um „je mehr, desto besser“ handelt, führt dies sehr oft zu einem Tech-Stack, der Frankensteins Monster ähnelt, mit all der Unvorhersehbarkeit, die dies impliziert.

Angesichts der Tatsache, dass Budgets und Expertenressourcen für den erforderlichen Arbeitsumfang immer knapper werden, ist es eine schwierige Aufgabe, das Chaos zu beheben und die besten Tools für die Zukunft zu finden, und der Code, der gescannt und korrigiert werden muss, kommt einfach weiter. Es ist kein Wunder, dass viele Unternehmen weiterhin Code versenden mussten, obwohl das ziemlich alarmierend ist und immer noch ein immenses Risiko für unsere Daten und Privatsphäre darstellt.

Scan-Tools sind langsam, was sich negativ auf die Release-Agilität auswirkt.

Schnelles Erreichen von Sicherheit ist so etwas wie ein weißer Wal in der Softwareentwicklung, und die Wahrheit ist, dass wir immer noch versuchen, das richtig zu machen, auch wenn wir Unternehmen dazu bringen, einen DevSecOps-orientierten Ansatz zu verfolgen. Eine akribische, manuelle Codeüberprüfung mag in den 90er Jahren als Sicherheitsausfallschutz gedient haben, aber in einer Zeit, in der wir Hunderte von Milliarden Codezeilen produzieren, ist dieser Plan ungefähr so effektiv wie die Vorbereitung eines Fußballfeldes mit einer Nagelschere.

Scan-Tools automatisieren das Auffinden potenzieller Probleme und übernehmen den sorgfältigen Teil der Codeüberprüfung für uns. Das Problem ist, dass sie im Zusammenhang mit einer CI/CD-Pipeline, die auf allen Zylindern läuft, immer noch langsam sind und kein Tool alle Sicherheitslücken findet. Es gibt auch ein paar eklatante Probleme mit den Ergebnissen, die dem Sicherheitsteam nach einem Scan mitgeteilt werden:

  1. Es gibt eine Menge von falsch positiven (und negativen)
  2. Ein schlechter Sicherheitsexperte muss immer noch da sitzen und eine manuelle Überprüfung durchführen, um die echten Bugs von den Phantom-Bugs zu trennen.
  3. Sehr oft werden viel zu viele häufig vorkommende Sicherheitslücken aufgedeckt, die vor der Bereitstellung des Codes hätten erkannt werden müssen. Möchten Sie wirklich, dass Ihre sehr teuren Sicherheitsexperten von den großen, haarigen Sicherheitsproblemen mit den kleinen Dingen abgelenkt werden?
  4. Scanner finden, sie reparieren nicht.

Selbst in einer Organisation, die ihr Bestes tut, um an den Best Practices der Cybersicherheit zu arbeiten und mit der Zeit Schritt zu halten, um Sicherheit in jede Phase des Prozesses einzubeziehen, ist der oben genannte Prozess immer noch ein Hingucker, wenn Scanner die wichtigste Schutzmaßnahme sind und zu viele häufige Fehler das Team bei der Bereitstellung von sicherem Code zum Stolpern bringen. Es liegt auf der Hand, dass hier Abstriche gemacht werden können, und das in der Regel in der Form, dass man sich auf ein Minimum an Tools verlässt, die unmöglich jedes potenzielle Risiko abdecken können, selbst wenn eine Reihe von Lösungen gekauft wurde.

Eine gewisse technisch führende Automatisierung kann zu einer verminderten Codequalität führen

Beim Scannen und Testen fällt die Last automatisierter Prozesse in den AppSec-Tools zusammen mit grundlegenden Funktionen wie Firewalls und Überwachung auf. Andere gängige Tools können jedoch im Laufe der Zeit versehentlich die praktischen Sicherheitsgrundlagen untergraben.

Beispielsweise wird die RASP-Technologie (Runtime Application Self-Protection) häufig eingesetzt, um die Sicherheitslage zu verbessern, ohne die Programmiergeschwindigkeit zu beeinträchtigen. Sie arbeitet in der Laufzeitumgebung einer Anwendung und schützt vor der Eingabe von bösartigem Code, Angriffen in Echtzeit und warnt vor merkwürdigem Ausführungsverhalten.

Es ist sicherlich eine zusätzliche Schutzschicht, aber wenn es als Failsafe gegen potenzielle Schwächen in der Codebasis betrachtet wird, können Entwickler selbstgefällig werden, insbesondere wenn sie mit zunehmend unmöglichen Markteinführungsfristen für die Einführung neuer Funktionen konfrontiert werden. Sichere Codierungspraktiken werden möglicherweise nicht befolgt, da davon ausgegangen wird, dass der Selbstschutz zur Laufzeit alle Fehler erkennt. Entwickler geben sich keine Mühe, unsichere Codierungsmuster zu erstellen, aber die Sicherheit wird häufig zugunsten der Bereitstellung von Funktionen untergeordnet, insbesondere unter der Annahme automatisierter Schutzmaßnahmen.

Tools können ausfallen (und im Fall von RASP werden sie oft im Überwachungsmodus ausgeführt, um Fehlalarme zu vermeiden, was wiederum nur Sichtbarkeit — keinen Schutz — vor Angriffen bietet), und wenn das passiert, handelt es sich um hochwertigen, sicheren Code, auf den man sich jedes Mal verlassen kann. Das Sicherheitsbewusstsein in jeder Rolle, die mit Code zu tun hat, ist für DevSecOps von grundlegender Bedeutung, und Entwickler, die nicht in sicherem Code geschult sind oder diesen nicht produzieren, ist ein Fehler. Das Schreiben von sicherem und unsicherem Code erfordert den gleichen Aufwand. Es erfordert die eigentliche Energie, sich das Wissen anzueignen, um sicher zu programmieren. Die Zeit, die für die Implementierung und Optimierung von RASP aufgewendet wird, kann viel besser genutzt werden, um Entwickler weiterzubilden, damit sie den Fehler gar nicht erst machen.

Tools und Menschen in Einklang bringen: Es ist keine Wunderwaffe, aber es ist das nächste, was wir (vorerst) haben.

Das Hauptethos von DevSecOps besteht darin, Sicherheit zu einer gemeinsamen Verantwortung zu machen, und Unternehmen, die die Software entwickeln, die unser Leben antreibt — vom Stromnetz bis zu unseren Türklingeln — müssen alle mit auf die Reise nehmen, um ein höheres Maß an Sicherheit zu gewährleisten.

Tools machen nicht alles, und es ist nicht einmal der billigste Weg. Die mit Abstand besten Ergebnisse werden erzielt, wenn relevante Sicherheitsschulungen für alle, die mit Code zu tun haben, aktiv daran gearbeitet wird, die Sicherheit für das Entwicklungsteam in den Mittelpunkt zu stellen, und eine positive Sicherheitskultur aufzubauen, die von Menschen geleitet wird, mit einer Toolsuite, die eine unterstützende Rolle spielt.

Selbst angesichts von Zeitengpässen, Kürzungen und anderen Dingen, die Sicherheitsexperten nachts den Schlaf rauben, stellen diese Tools (und ob sie verwendet werden oder nicht) einen weitaus geringeren Risikofaktor dar, wenn Entwickler nicht von vornherein übliche Sicherheitslücken einführen.

リソースを表示
リソースを表示

以下のフォームに記入してレポートをダウンロードしてください

当社製品および/またはセキュアコーディングに関連する情報について、お客様にご案内させていただくことをお許しください。お客様の個人情報は常に細心の注意をもって取り扱い、マーケティング目的で他社に販売することは一切ありません。

提出
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、「アナリティクス」クッキーを有効にしてください。完了後、いつでも無効に戻せます。

Eine Version dieses Artikels erschien in SC Magazin. Es wurde hier aktualisiert und syndiziert.

Eines der vielen Rätsel, mit denen Sicherheitsspezialisten heute konfrontiert sind, besteht darin, herauszufinden, welche Lösungen sie zur Bewältigung der Cyberrisiken verwenden werden, denen sie ausgesetzt sind. Wie sollte das Budget zwischen Tools und Mitarbeitern aufgeteilt werden? Welche Toolsuite eignet sich am besten für den vorhandenen Tech-Stack? Bei so vielen Optionen gibt es keine einfachen Antworten, und die Auswahl der falschen Optionen wird später Zeit und Geld kosten.

Ein kürzlich veröffentlichter Bericht ergab, dass der Markt für Anwendungssicherheitstools nach „explosives“ Wachstum bis 2025, ein starker Hinweis auf ihre unbestrittene Rolle bei erfolgreichen DevSecOps-Praktiken und die zunehmende Branchenrelevanz angesichts der wachsenden Codemengen mit potenziellen Sicherheitslücken.

Es gibt jedoch ein etwas merkwürdiges Problem. Fast die Hälfte aller Unternehmen versendet wissentlich anfälligen Code, trotz mit einer Reihe von AppSec-Tools, die genau das verhindern sollen. Für Produkte mit einer unbestreitbaren Marktnachfrage, die schnell an Fahrt gewinnt, macht das wenig Sinn. Warum sollten sich so viele auf ausgeklügelte Sicherheitstools einlassen, nur um ihre Erkenntnisse zu ignorieren oder sie überhaupt nicht zu nutzen? Es ist ein bisschen so, als würde man ein Haus am Strand kaufen, nur um dann in einem Zelt im Wald zu schlafen.

Es gibt einige Gründe, warum AppSec-Tools nicht so verwendet werden, wie wir es vielleicht erwarten würden. Es geht weniger um die Tools und ihre Funktionalität als vielmehr darum, wie sie sich in ein Sicherheitsprogramm als Ganzes integrieren lassen.

Mehr Tools bedeuten nicht weniger Probleme.

Da Unternehmen ihre Softwareentwicklungsprozesse weiterentwickeln und von Agile zu DevOps und zum heiligen Nirvana DevSecOps übergehen (hey, im Moment ist es das Beste, was wir haben), ist es unvermeidlich, dass mehrere Scanner, Monitore, Firewalls und alle Arten von AppSec-Tools gekauft werden. Obwohl es den Anschein hat, als ob es sich um „je mehr, desto besser“ handelt, führt dies sehr oft zu einem Tech-Stack, der Frankensteins Monster ähnelt, mit all der Unvorhersehbarkeit, die dies impliziert.

Angesichts der Tatsache, dass Budgets und Expertenressourcen für den erforderlichen Arbeitsumfang immer knapper werden, ist es eine schwierige Aufgabe, das Chaos zu beheben und die besten Tools für die Zukunft zu finden, und der Code, der gescannt und korrigiert werden muss, kommt einfach weiter. Es ist kein Wunder, dass viele Unternehmen weiterhin Code versenden mussten, obwohl das ziemlich alarmierend ist und immer noch ein immenses Risiko für unsere Daten und Privatsphäre darstellt.

Scan-Tools sind langsam, was sich negativ auf die Release-Agilität auswirkt.

Schnelles Erreichen von Sicherheit ist so etwas wie ein weißer Wal in der Softwareentwicklung, und die Wahrheit ist, dass wir immer noch versuchen, das richtig zu machen, auch wenn wir Unternehmen dazu bringen, einen DevSecOps-orientierten Ansatz zu verfolgen. Eine akribische, manuelle Codeüberprüfung mag in den 90er Jahren als Sicherheitsausfallschutz gedient haben, aber in einer Zeit, in der wir Hunderte von Milliarden Codezeilen produzieren, ist dieser Plan ungefähr so effektiv wie die Vorbereitung eines Fußballfeldes mit einer Nagelschere.

Scan-Tools automatisieren das Auffinden potenzieller Probleme und übernehmen den sorgfältigen Teil der Codeüberprüfung für uns. Das Problem ist, dass sie im Zusammenhang mit einer CI/CD-Pipeline, die auf allen Zylindern läuft, immer noch langsam sind und kein Tool alle Sicherheitslücken findet. Es gibt auch ein paar eklatante Probleme mit den Ergebnissen, die dem Sicherheitsteam nach einem Scan mitgeteilt werden:

  1. Es gibt eine Menge von falsch positiven (und negativen)
  2. Ein schlechter Sicherheitsexperte muss immer noch da sitzen und eine manuelle Überprüfung durchführen, um die echten Bugs von den Phantom-Bugs zu trennen.
  3. Sehr oft werden viel zu viele häufig vorkommende Sicherheitslücken aufgedeckt, die vor der Bereitstellung des Codes hätten erkannt werden müssen. Möchten Sie wirklich, dass Ihre sehr teuren Sicherheitsexperten von den großen, haarigen Sicherheitsproblemen mit den kleinen Dingen abgelenkt werden?
  4. Scanner finden, sie reparieren nicht.

Selbst in einer Organisation, die ihr Bestes tut, um an den Best Practices der Cybersicherheit zu arbeiten und mit der Zeit Schritt zu halten, um Sicherheit in jede Phase des Prozesses einzubeziehen, ist der oben genannte Prozess immer noch ein Hingucker, wenn Scanner die wichtigste Schutzmaßnahme sind und zu viele häufige Fehler das Team bei der Bereitstellung von sicherem Code zum Stolpern bringen. Es liegt auf der Hand, dass hier Abstriche gemacht werden können, und das in der Regel in der Form, dass man sich auf ein Minimum an Tools verlässt, die unmöglich jedes potenzielle Risiko abdecken können, selbst wenn eine Reihe von Lösungen gekauft wurde.

Eine gewisse technisch führende Automatisierung kann zu einer verminderten Codequalität führen

Beim Scannen und Testen fällt die Last automatisierter Prozesse in den AppSec-Tools zusammen mit grundlegenden Funktionen wie Firewalls und Überwachung auf. Andere gängige Tools können jedoch im Laufe der Zeit versehentlich die praktischen Sicherheitsgrundlagen untergraben.

Beispielsweise wird die RASP-Technologie (Runtime Application Self-Protection) häufig eingesetzt, um die Sicherheitslage zu verbessern, ohne die Programmiergeschwindigkeit zu beeinträchtigen. Sie arbeitet in der Laufzeitumgebung einer Anwendung und schützt vor der Eingabe von bösartigem Code, Angriffen in Echtzeit und warnt vor merkwürdigem Ausführungsverhalten.

Es ist sicherlich eine zusätzliche Schutzschicht, aber wenn es als Failsafe gegen potenzielle Schwächen in der Codebasis betrachtet wird, können Entwickler selbstgefällig werden, insbesondere wenn sie mit zunehmend unmöglichen Markteinführungsfristen für die Einführung neuer Funktionen konfrontiert werden. Sichere Codierungspraktiken werden möglicherweise nicht befolgt, da davon ausgegangen wird, dass der Selbstschutz zur Laufzeit alle Fehler erkennt. Entwickler geben sich keine Mühe, unsichere Codierungsmuster zu erstellen, aber die Sicherheit wird häufig zugunsten der Bereitstellung von Funktionen untergeordnet, insbesondere unter der Annahme automatisierter Schutzmaßnahmen.

Tools können ausfallen (und im Fall von RASP werden sie oft im Überwachungsmodus ausgeführt, um Fehlalarme zu vermeiden, was wiederum nur Sichtbarkeit — keinen Schutz — vor Angriffen bietet), und wenn das passiert, handelt es sich um hochwertigen, sicheren Code, auf den man sich jedes Mal verlassen kann. Das Sicherheitsbewusstsein in jeder Rolle, die mit Code zu tun hat, ist für DevSecOps von grundlegender Bedeutung, und Entwickler, die nicht in sicherem Code geschult sind oder diesen nicht produzieren, ist ein Fehler. Das Schreiben von sicherem und unsicherem Code erfordert den gleichen Aufwand. Es erfordert die eigentliche Energie, sich das Wissen anzueignen, um sicher zu programmieren. Die Zeit, die für die Implementierung und Optimierung von RASP aufgewendet wird, kann viel besser genutzt werden, um Entwickler weiterzubilden, damit sie den Fehler gar nicht erst machen.

Tools und Menschen in Einklang bringen: Es ist keine Wunderwaffe, aber es ist das nächste, was wir (vorerst) haben.

Das Hauptethos von DevSecOps besteht darin, Sicherheit zu einer gemeinsamen Verantwortung zu machen, und Unternehmen, die die Software entwickeln, die unser Leben antreibt — vom Stromnetz bis zu unseren Türklingeln — müssen alle mit auf die Reise nehmen, um ein höheres Maß an Sicherheit zu gewährleisten.

Tools machen nicht alles, und es ist nicht einmal der billigste Weg. Die mit Abstand besten Ergebnisse werden erzielt, wenn relevante Sicherheitsschulungen für alle, die mit Code zu tun haben, aktiv daran gearbeitet wird, die Sicherheit für das Entwicklungsteam in den Mittelpunkt zu stellen, und eine positive Sicherheitskultur aufzubauen, die von Menschen geleitet wird, mit einer Toolsuite, die eine unterstützende Rolle spielt.

Selbst angesichts von Zeitengpässen, Kürzungen und anderen Dingen, die Sicherheitsexperten nachts den Schlaf rauben, stellen diese Tools (und ob sie verwendet werden oder nicht) einen weitaus geringeren Risikofaktor dar, wenn Entwickler nicht von vornherein übliche Sicherheitslücken einführen.

ウェビナーを見る
始めましょう
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

レポートを見るデモを予約する
PDFをダウンロード
リソースを表示
共有する:
リンクトインのブランドソーシャルx ロゴ
もっと知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
著者
マティアス・マドゥ博士
2021年04月07日掲載

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

マティアスは、15年以上のソフトウェアセキュリティの実務経験を持つ研究者・開発者です。フォーティファイ・ソフトウェア社や自身の会社(Sensei Security)などでソリューションを開発してきました。キャリアの中で、Matiasは、商用製品につながる複数のアプリケーションセキュリティ研究プロジェクトを主導し、10件以上の特許を取得しています。また、RSAカンファレンス、Black Hat、DefCon、BSIMM、OWASP AppSec、BruConなどの世界的なカンファレンスで定期的に講演を行っているほか、高度なアプリケーションセキュリティトレーニング(courses )の講師も務めています。

Matiasはゲント大学でコンピュータ工学の博士号を取得し、アプリケーションの内部構造を隠すためのプログラム難読化によるアプリケーションセキュリティを研究しました。

共有する:
リンクトインのブランドソーシャルx ロゴ

Eine Version dieses Artikels erschien in SC Magazin. Es wurde hier aktualisiert und syndiziert.

Eines der vielen Rätsel, mit denen Sicherheitsspezialisten heute konfrontiert sind, besteht darin, herauszufinden, welche Lösungen sie zur Bewältigung der Cyberrisiken verwenden werden, denen sie ausgesetzt sind. Wie sollte das Budget zwischen Tools und Mitarbeitern aufgeteilt werden? Welche Toolsuite eignet sich am besten für den vorhandenen Tech-Stack? Bei so vielen Optionen gibt es keine einfachen Antworten, und die Auswahl der falschen Optionen wird später Zeit und Geld kosten.

Ein kürzlich veröffentlichter Bericht ergab, dass der Markt für Anwendungssicherheitstools nach „explosives“ Wachstum bis 2025, ein starker Hinweis auf ihre unbestrittene Rolle bei erfolgreichen DevSecOps-Praktiken und die zunehmende Branchenrelevanz angesichts der wachsenden Codemengen mit potenziellen Sicherheitslücken.

Es gibt jedoch ein etwas merkwürdiges Problem. Fast die Hälfte aller Unternehmen versendet wissentlich anfälligen Code, trotz mit einer Reihe von AppSec-Tools, die genau das verhindern sollen. Für Produkte mit einer unbestreitbaren Marktnachfrage, die schnell an Fahrt gewinnt, macht das wenig Sinn. Warum sollten sich so viele auf ausgeklügelte Sicherheitstools einlassen, nur um ihre Erkenntnisse zu ignorieren oder sie überhaupt nicht zu nutzen? Es ist ein bisschen so, als würde man ein Haus am Strand kaufen, nur um dann in einem Zelt im Wald zu schlafen.

Es gibt einige Gründe, warum AppSec-Tools nicht so verwendet werden, wie wir es vielleicht erwarten würden. Es geht weniger um die Tools und ihre Funktionalität als vielmehr darum, wie sie sich in ein Sicherheitsprogramm als Ganzes integrieren lassen.

Mehr Tools bedeuten nicht weniger Probleme.

Da Unternehmen ihre Softwareentwicklungsprozesse weiterentwickeln und von Agile zu DevOps und zum heiligen Nirvana DevSecOps übergehen (hey, im Moment ist es das Beste, was wir haben), ist es unvermeidlich, dass mehrere Scanner, Monitore, Firewalls und alle Arten von AppSec-Tools gekauft werden. Obwohl es den Anschein hat, als ob es sich um „je mehr, desto besser“ handelt, führt dies sehr oft zu einem Tech-Stack, der Frankensteins Monster ähnelt, mit all der Unvorhersehbarkeit, die dies impliziert.

Angesichts der Tatsache, dass Budgets und Expertenressourcen für den erforderlichen Arbeitsumfang immer knapper werden, ist es eine schwierige Aufgabe, das Chaos zu beheben und die besten Tools für die Zukunft zu finden, und der Code, der gescannt und korrigiert werden muss, kommt einfach weiter. Es ist kein Wunder, dass viele Unternehmen weiterhin Code versenden mussten, obwohl das ziemlich alarmierend ist und immer noch ein immenses Risiko für unsere Daten und Privatsphäre darstellt.

Scan-Tools sind langsam, was sich negativ auf die Release-Agilität auswirkt.

Schnelles Erreichen von Sicherheit ist so etwas wie ein weißer Wal in der Softwareentwicklung, und die Wahrheit ist, dass wir immer noch versuchen, das richtig zu machen, auch wenn wir Unternehmen dazu bringen, einen DevSecOps-orientierten Ansatz zu verfolgen. Eine akribische, manuelle Codeüberprüfung mag in den 90er Jahren als Sicherheitsausfallschutz gedient haben, aber in einer Zeit, in der wir Hunderte von Milliarden Codezeilen produzieren, ist dieser Plan ungefähr so effektiv wie die Vorbereitung eines Fußballfeldes mit einer Nagelschere.

Scan-Tools automatisieren das Auffinden potenzieller Probleme und übernehmen den sorgfältigen Teil der Codeüberprüfung für uns. Das Problem ist, dass sie im Zusammenhang mit einer CI/CD-Pipeline, die auf allen Zylindern läuft, immer noch langsam sind und kein Tool alle Sicherheitslücken findet. Es gibt auch ein paar eklatante Probleme mit den Ergebnissen, die dem Sicherheitsteam nach einem Scan mitgeteilt werden:

  1. Es gibt eine Menge von falsch positiven (und negativen)
  2. Ein schlechter Sicherheitsexperte muss immer noch da sitzen und eine manuelle Überprüfung durchführen, um die echten Bugs von den Phantom-Bugs zu trennen.
  3. Sehr oft werden viel zu viele häufig vorkommende Sicherheitslücken aufgedeckt, die vor der Bereitstellung des Codes hätten erkannt werden müssen. Möchten Sie wirklich, dass Ihre sehr teuren Sicherheitsexperten von den großen, haarigen Sicherheitsproblemen mit den kleinen Dingen abgelenkt werden?
  4. Scanner finden, sie reparieren nicht.

Selbst in einer Organisation, die ihr Bestes tut, um an den Best Practices der Cybersicherheit zu arbeiten und mit der Zeit Schritt zu halten, um Sicherheit in jede Phase des Prozesses einzubeziehen, ist der oben genannte Prozess immer noch ein Hingucker, wenn Scanner die wichtigste Schutzmaßnahme sind und zu viele häufige Fehler das Team bei der Bereitstellung von sicherem Code zum Stolpern bringen. Es liegt auf der Hand, dass hier Abstriche gemacht werden können, und das in der Regel in der Form, dass man sich auf ein Minimum an Tools verlässt, die unmöglich jedes potenzielle Risiko abdecken können, selbst wenn eine Reihe von Lösungen gekauft wurde.

Eine gewisse technisch führende Automatisierung kann zu einer verminderten Codequalität führen

Beim Scannen und Testen fällt die Last automatisierter Prozesse in den AppSec-Tools zusammen mit grundlegenden Funktionen wie Firewalls und Überwachung auf. Andere gängige Tools können jedoch im Laufe der Zeit versehentlich die praktischen Sicherheitsgrundlagen untergraben.

Beispielsweise wird die RASP-Technologie (Runtime Application Self-Protection) häufig eingesetzt, um die Sicherheitslage zu verbessern, ohne die Programmiergeschwindigkeit zu beeinträchtigen. Sie arbeitet in der Laufzeitumgebung einer Anwendung und schützt vor der Eingabe von bösartigem Code, Angriffen in Echtzeit und warnt vor merkwürdigem Ausführungsverhalten.

Es ist sicherlich eine zusätzliche Schutzschicht, aber wenn es als Failsafe gegen potenzielle Schwächen in der Codebasis betrachtet wird, können Entwickler selbstgefällig werden, insbesondere wenn sie mit zunehmend unmöglichen Markteinführungsfristen für die Einführung neuer Funktionen konfrontiert werden. Sichere Codierungspraktiken werden möglicherweise nicht befolgt, da davon ausgegangen wird, dass der Selbstschutz zur Laufzeit alle Fehler erkennt. Entwickler geben sich keine Mühe, unsichere Codierungsmuster zu erstellen, aber die Sicherheit wird häufig zugunsten der Bereitstellung von Funktionen untergeordnet, insbesondere unter der Annahme automatisierter Schutzmaßnahmen.

Tools können ausfallen (und im Fall von RASP werden sie oft im Überwachungsmodus ausgeführt, um Fehlalarme zu vermeiden, was wiederum nur Sichtbarkeit — keinen Schutz — vor Angriffen bietet), und wenn das passiert, handelt es sich um hochwertigen, sicheren Code, auf den man sich jedes Mal verlassen kann. Das Sicherheitsbewusstsein in jeder Rolle, die mit Code zu tun hat, ist für DevSecOps von grundlegender Bedeutung, und Entwickler, die nicht in sicherem Code geschult sind oder diesen nicht produzieren, ist ein Fehler. Das Schreiben von sicherem und unsicherem Code erfordert den gleichen Aufwand. Es erfordert die eigentliche Energie, sich das Wissen anzueignen, um sicher zu programmieren. Die Zeit, die für die Implementierung und Optimierung von RASP aufgewendet wird, kann viel besser genutzt werden, um Entwickler weiterzubilden, damit sie den Fehler gar nicht erst machen.

Tools und Menschen in Einklang bringen: Es ist keine Wunderwaffe, aber es ist das nächste, was wir (vorerst) haben.

Das Hauptethos von DevSecOps besteht darin, Sicherheit zu einer gemeinsamen Verantwortung zu machen, und Unternehmen, die die Software entwickeln, die unser Leben antreibt — vom Stromnetz bis zu unseren Türklingeln — müssen alle mit auf die Reise nehmen, um ein höheres Maß an Sicherheit zu gewährleisten.

Tools machen nicht alles, und es ist nicht einmal der billigste Weg. Die mit Abstand besten Ergebnisse werden erzielt, wenn relevante Sicherheitsschulungen für alle, die mit Code zu tun haben, aktiv daran gearbeitet wird, die Sicherheit für das Entwicklungsteam in den Mittelpunkt zu stellen, und eine positive Sicherheitskultur aufzubauen, die von Menschen geleitet wird, mit einer Toolsuite, die eine unterstützende Rolle spielt.

Selbst angesichts von Zeitengpässen, Kürzungen und anderen Dingen, die Sicherheitsexperten nachts den Schlaf rauben, stellen diese Tools (und ob sie verwendet werden oder nicht) einen weitaus geringeren Risikofaktor dar, wenn Entwickler nicht von vornherein übliche Sicherheitslücken einführen.

目次

PDFをダウンロード
リソースを表示
もっと知りたいですか?

Matias Madou, Ph.D. セキュリティ専門家、研究者、CTO兼共同設立者(Secure Code Warrior )。Ghent大学でアプリケーションセキュリティの博士号を取得し、静的解析ソリューションに焦点を当てた。その後、米国Fortify社に入社し、開発者が安全なコードを書くことを支援せずに、コードの問題を検出するだけでは不十分であることに気づきました。開発者を支援し、セキュリティの負担を軽減し、お客様の期待を上回る製品を開発することを志すようになった。Team Awesomeの一員としてデスクワークをしていないときは、RSA Conference、BlackHat、DefConなどのカンファレンスでプレゼンテーションをするのが好きである。

もっと詳しく

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースハブ

入門リソース

さらに多くの投稿
リソースハブ

入門リソース

さらに多くの投稿