你应该首先保护哪些应用程序?这个问题本身问错了!

如果贵企业与大多数企业一样,那么IT环境中可能有数百个、乃至数千个应用程序。它们极有可能是在过去10年或20年编写、更新和打上补丁的。你可能对那些应用程序并没有做好足够到位的安全工作。要说有什么可以让你稍稍宽慰,那就是我们采访的每个人其实处境一模一样。在人们不知不觉当中,安全这笔债很快会堆积如山。起初,并没有多少人可以意识到应用程序的安全问题,一旦安全出了问题,后果有时候是很难想象的,与其坐以待毙,不如趁早寻求安全保护解决办法,在此推荐爱加密——移动应用安全加密保护,专业的加密技术可以完全让你免除后顾之忧!

不妨看一看应对这个挑战的若干糟糕战术:

  第一个糟糕战术:只保护面向外部的应用程序。

这是最常见的战术之一。由于资源有限,贵企业的团队专注于面向外部的应用程序。这绝对是采用的最糟糕战术之一。某个应用程序是否暴露在互联网面前,这仅仅是决定应用程序“内在风险”的诸多因素当中的一个。如果这是你唯一要考虑的因素,那么大量的时间和精力就会耗费在对贵企业来说风险不是那么高的应用程序进行深层安全审查的工作上。相反,应该考虑数据的敏感性、业务职能有多关键、用户群体及攻击者群体的数量和技能以及其他风险因素。

   第二个糟糕战术:每次只面对一种应用程序。

大多数方法试图每次只面向一种应用程序来处理应用程序的安全。当你对应用程序执行深层安全分析时,许多时间浪费在了很小的安全漏洞上,而这些安全漏洞不太可能让贵企业倒闭破产。每年,有更多的应用程序和更多的攻击途径需要考虑。所以,每年,安全团队要做的工作越来越多。每次面向一种应用程序这个做法根本不具有可扩展性。相反,专注于如何杜绝你所有应用程序面临的最重大漏洞。

 第三个糟糕战术:进行年度安全测试。

许多企业采用了“每年一次”或“每三年一次”的应用程序安全测试计划表。这种方法需要为新的应用程序、旧的应用程序、云应用程序和产品等制定一套复杂的计划调度流程。如今新的安全漏洞和攻击手法层出不穷,因而这种方法面临极高的风险。新的代码库漏洞可能会让应用程序完全暴露无遗,直到下一次审查才有所发现。新的安全漏洞往往迅速添加到黑客工具中,并成为广泛的扫描活动的一部分。另外,现代化软件开发流程每周或每天在发布代码,而不是每年发布。安全必须加快跟上来。

第四个糟糕战术:只保护关键应用程序。

另一种可能性是仅仅专注于关键业务型应用程序――要是这些应用程序完蛋,业务就会随之瘫痪。考虑可能给业务造成的实际破坏是明智之举,但是这通常仅仅牵涉一小批应用程序。在许多企业,应用程序安全团队不堪重负、人手不足,他们的扫描方法并不具有可扩展性,处理不了任何更多的应用程序。遗憾的是,许多现实世界中的泄密事件是从不太重要的应用程序中招开始的(比如索尼事件),随后向更重要的系统扩散和蔓延。即使“小册子软件”网站遭到攻击,那也将是需要收拾的烂摊子和公关灾难。

所有上述战术没有一个支持迅速确保应用程序安全这个更广泛的战略,而且与现代软件开发不兼容。我们需要这样一种方法:可以适用于我们的全部应用程序组合,跟得上现代软件开发的步伐,而且首先关注最大的风险。好消息是,我们可以充分利用持续集成和持续交付等诸多理念和技术,打造一种不同的应用程序安全流程,快速、准确、简单。

 正确的问题:你的应用程序有安全仪表化机制吗?

仪表化让你可以直接从应用程序收集安全信息,无需扫描、破解或任何其他额外的步骤。如果你的应用程序实现了仪表化,它们可以测试自己,不断报告其状态。这彻底改变了应用程序安全的规模问题。你没必要去扫描所有应用程序,它们会测试自己,不断地报告给你。

下面是证明仪表化魅力的一个例子。比方说,你关注的最重要的安全问题是SQL注入;你已规定,开发人员只可使用参数化查询。很容易用数据库接口中的一些安全仪表化机制来证实这一点。比如说,你可以对MySQL库实现仪表化,报告非参数化查询的使用。只要把类路径(classpath)上的StatementImpl的这个版本放在实际版本前面。

虽然这是个很不起眼的例子,但颇有说服力。把这个仪表化版本推送到你的MySQL库中心,很快你就有了一个完整的图,可显示贵企业中的所有非参数化查询。设想一下:你可以用应用程序组合的安全仪表化来实现什么。

这就是区别。仪表化应用程序会证实自己的安全,并将问题报告给你。最简单的好处是完整的应用程序清单。你还可以证实第三方库是最新的,不存在已知的安全漏洞。仪表化还可以确保配置文件得到了适当的保护。更复杂的仪表化可以查明复杂的安全漏洞,以及你想对企业代码库了解的几乎任何方面。它还持续适用于企业规模。

试图查明先保护哪些应用程序只会浪费资源。相反,应该花时间打造你的安全仪表化能力。下一个Heartbleed或Shellshock出来后,你没必要扫描任何东西。你只要进入到仪表板,搜寻受影响的版本,发送警报给受影响应用程序的项目负责人。你还能看到他们具体何时全部升级。

时间: 2024-11-08 05:18:40

你应该首先保护哪些应用程序?这个问题本身问错了!的相关文章

使用 Acegi 保护 Java 应用程序

第 1 部分: 架构概览和安全过滤器 Acegi Security System 是一种功能强大并易于使用的替代性方案,使您不必再为 Java 企业应用程序编写大量的安全代码.虽然它专门针对使用 Spring 框架编写的应用程序,但是任何类型的 Java 应用程序都没有理由不去使用 Acegi.这份共分三部分的系列文章详细介绍了 Acegi,并展示了如何使用它保护简单的企业应用程序以及更复杂的应用程序. 本系列首先介绍企业应用程序中常见的安全问题,并说明 Acegi 如何解决这些问题.您将了解

.保护Express应用程序

毫无疑问,Node.js已经变的愈加成熟,尽管这样,开发者仍然缺乏大量的安全指南.在这篇文章中,我将分享一些有关Node.js安全要点给大家,希望大家能够谨记于心. 1.避免使用Eval Eval并不是唯一一个需要避免的函数,在后台,下面这几个表达式可以使用eval: setInterval(String, 2)setTimeout(String, 2)new Function(String) 为什么要禁止使用eval?因为它 会打开代码引起注入攻击,并且降低运行速度. 2.请用严苛模式(Str

Spring Boot保护Web应用程序

如果在类路径上添加了Spring Boot Security依赖项,则Spring Boot应用程序会自动为所有HTTP端点提供基本身份验证.端点“/”和“/home”不需要任何身份验证.所有其他端点都需要身份验证. 要将Spring Boot Security添加到Spring Boot应用程序,需要在构建配置文件中添加Spring Boot Starter Security依赖项. Maven用户可以在pom.xml 文件中添加以下依赖项. <dependency> <groupId

程序员请不要问“在吗?”

我相信大家肯定都遇到过以下两个场景? 场景一: 做为一个北上广深飘,在距你千里之外的家乡肯定有很多的同学和朋友,但是由于常年漂泊在外,基本上很少联系?突然有一天,几年都没有联系你的大学同学/同事,大晚上轻轻的问了一句:在吗? 你心中一惊,隐隐约约猜到这个"在吗",后面有两个概率比较大的潜台词 1.亲,我xx月xx日在xx酒店结婚,可一定要来呀? 来你妹,我们好像就见过一面留个电话而已,这是要广撒网呀 2.哥们,我最近手头有点紧,周转不开,能不能先转手我xxx元,我下个月就还你. 一个月

iOS开发者程序许可协议

请仔细阅读下面的许可协议条款和条件之前下载或使用苹果软件.   这些条款和条件构成你和苹果之间的法律协议. 目的 你想使用苹果软件(如下定义)来开发一个或多个应用程序(如下定义)Apple-branded产品运行iOS. 苹果愿意授予您有限的许可使用苹果软件开发和测试您的应用程序在本协议规定的条款和条件. 开发的应用程序在此协议下可以分布在四个方面:(1)通过应用程序商店,如果选择苹果,(2)通过VPP / B2B项目网站,如果选择苹果,(3)在一个有限的基础上使用注册设备(如下定义),和(4)

CPU 实模式 保护模式 和虚拟8086模式

从80386开始,CPU有三种工作方式:实模式,保护模式和虚拟8086模式.只有在刚刚启动的时候是real-mode,等到操作系统运行起来以后就切换到protected-mode.实模式只能访问地址在1M以下的内存称为常规内存,我们把地址在1M 以上的内存称为扩展内存.在保护模式下,全部32条地址线有效,可寻址高达4G字节的物理地址空间; 扩充的存储器分段管理机制和可选的存储器分页管理机制,不仅为存储器共享和保护提供了硬件支持,而且为实现虚拟存储器提供了硬件支持; 支持多任务,能够快速地进行任务

CPU保护模式深入探秘

原文链接为:http://www.chinaunix.net/old_jh/23/483510.html 保护方式的体系结构 主要问题:          保护方式的寄存器模型          保护方式的描述符与页表项          保护方式的存储器管理与地址转换          多任务机制与保护实现          虚拟 8086 模式 一.保护方式的寄存器模型   新增四个寄存器 (指针 -----  指向内存中的特殊的数据表):  全局描述符表寄存器 GDTR  局部描述符表寄存

【转】iOS平台的应用程序调试与分析

转自:看雪学院的文章 iOS平台的应用程序调试与分析 作者:zhuliang转载请保证文章完整并注明来自看雪或cd-team 本文阐述如何在iOS平台上对应用程序进行调试与分析,旨在指导新手分析iOS程序,高手请无视.内容包括软件硬件的准备.代码的解密.符号信息的获取.用gdb调试等,最后以京东LeBook为例子进行演示.1.为什么要进行调试与分析研究iOS程序有很多用处,比如:找bug或者漏洞,想知道某程序有没有漏洞或者bug.某程序能实现某功能,我想知道如何实现,如ios6发短信功能,还有比

使用HttpClient访问被保护资源

下面的Android应用需要向指定页面发送请求,但该页面并不是一个简单的页面,只有当用户已经登录,而且登录用户的用户名是crazyit.org时才可访问该页面.如果使用HTTPURLConnection来访问该页面,那么需要处理的细节就太复杂了. 访问Web应用中被保护的页面,如果使用浏览器则十分简单,用户通过系统提供的登录页面登录系统,浏览器会负责维护与服务器之间的Session,如果用户登录的用户名.密码符合要求,就可以访问被保护资源了. 为了通过HttpClient来访问被保护页面,程序同