Kapitel 26. Entdeckung von Schwachstellen

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Nachdem der Code für eine sichere Architektur entworfen, geschrieben und überprüft wurde, sollte eine Pipeline eingerichtet werden, um sicherzustellen, dass keine Schwachstellen durch die Maschen schlüpfen. In der Regel weisen die Anwendungen mit der besten Architektur die wenigsten Schwachstellen und das geringste Risiko auf. Danach weisen Anwendungen mit ausreichend sicheren Codeüberprüfungsprozessen weniger Schwachstellen auf als solche ohne solche Prozesse (aber mehr als solche mit einer "Secure-by-Default" -Architektur).

Selbst sicher gestaltete und ausreichend geprüfte Anwendungen können gelegentlich anfällig für Schwachstellen sein. Schwachstellen können bei der Überprüfung durchrutschen oder durch ein unerwartetes Verhalten entstehen, wenn die Anwendung in einer anderen Umgebung ausgeführt wird oder die vorgesehene Umgebung aktualisiert wird. Deshalb musst du Prozesse zur Aufdeckung von Schwachstellen einrichten, die auf den Produktionscode und nicht auf den Vorproduktionscode abzielen.

Sicherheitsautomatisierung

Der erste Schritt bei der Entdeckung von Schwachstellen nach der Architektur- und Prüfungsphase ist die Automatisierungsphase. Die Automatisierung der Schwachstellenerkennung ist wichtig, aber nicht, weil dadurch alle Schwachstellen entdeckt werden. Stattdessen ist die Automatisierung ...

Get Web Application Security, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.