Une sécurité accrue : Guided courses aide les développeurs à se préparer à la norme NIST
Le secteur de la cybersécurité a connu ces derniers temps des évolutions très positives. Il semble que le sentiment d'accorder la priorité à la sécurité dans la conception des logiciels, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Cette évolution, associée à des mesures officielles telles que le décret de M. Biden sur la cybersécurité, montre clairement que tout le monde doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que le débat sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.
Cependant, il manque quelque chose dans la conversation. Le décret suggère que les développeurs doivent posséder des compétences vérifiées en matière de sécurité, mais il n'existe actuellement aucune certification officielle de ce type. De nombreuses entreprises restent guidées par le NIST (qui a mis à jour ses lignes directrices en réponse au décret) dans leur quête de conformité et de normes plus élevées en matière de sécurité des logiciels, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart d'entre elles sont tout simplement trop génériques pour produire le résultat désiré. C'est là que beaucoup d'entreprises se retrouvent bloquées, persévérant avec une formation limitée des développeurs, ou ne s'appuyant pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et concrètes.
Les développeurs sensibilisés à la sécurité ne poussent pas sur les arbres, mais ils peuvent être nourris et élevés beaucoup plus rapidement avec les bons outils. À cette fin, nous avons le plaisir d'annoncer notre propre cours de conformité NIST, structuré selon les directives de l'ordre exécutif du gouvernement américain.
Un soutien significatif au niveau du code pour les développeurs
En nous appuyant sur les lignes directrices du NIST relatives aux logiciels critiques pour l'ordre exécutif (EO-critical), nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, en fin de compte, amélioreront la sécurité des logiciels vitaux utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de la base.
Pour une véritable percée dans une cohorte de développement, tout perfectionnement doit aller au-delà de la théorie et être mis en œuvre d'une manière qui n'entraîne pas un changement constant de contexte entre le travail et la formation afin de trouver des réponses et de rester agile. Des pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la réalisation de sprints de développement dans les délais et entravent sérieusement le style de l'ingénieur moyen axé sur les fonctionnalités.
Les micro-apprentissages courts, à grignoter et adaptés aux besoins des développeurs reçoivent un accueil beaucoup moins glacial et permettent d'acquérir des compétences pratiques et mémorables.
Regardez comment nous avons structuré cela pour notre cours NIST :
Objectif 1 : Protéger les logiciels critiques pour l'OT et les plates-formes logicielles critiques pour l'OT contre les accès et utilisations non autorisés.
Les pirates s'appuient sur une mauvaise configuration de la sécurité et sur des pratiques d'authentification inappropriées pour réussir à s'infiltrer dans les systèmes, à prendre le contrôle des comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.
Sur le site Secure Code Warrior Learning Platformles développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent fidèlement la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et il existe des défis spécialisés pour répondre à cette exigence dans les langages Infrastructure as Code (IaC) comme Terraform, CloudFormation et Ansible, ainsi que dans le code utilisé dans Docker et Kubernetes.
Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels critiques pour l'observation de la Terre et les plates-formes logicielles critiques pour l'observation de la Terre.
Pour cet objectif, tous les chemins mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant qu'entrée principale dans le Top 10 2021 de l'OWASP, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs sensibilisés à la sécurité pour le trouver et le corriger le plus tôt possible.
Le cours aborde des concepts tels que le moindre privilège au niveau du code, et contribue à inculquer l'approche consistant à limiter l'accès aux comptes d'utilisateurs aux seuls domaines nécessaires en tant que meilleure pratique.
Objectif 3 : Identifier et maintenir les plateformes logicielles critiques pour l'OT et les logiciels déployés sur ces plateformes afin de protéger les logiciels critiques pour l'OT contre l'exploitation.
L'un des plus grands défis des grandes organisations est de maintenir une surveillance de la sécurité sur l'ensemble des différents logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et les correctifs, ces éléments doivent être une priorité dans tout programme de sécurité, les développeurs étant en état d'alerte pour assurer la maintenance de la sécurité.
Sur le site Secure Code Warrior Learning Platform , les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de la sécurité fondées sur les autorisations.
Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plates-formes logicielles critiques pour l'OT, y répondre et s'en remettre.
Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations se concentrent encore sur la réponse aux incidents - par opposition à la prévention - lorsqu'elles traitent des questions de cybersécurité. C'est une culture que nous nous efforçons de changer, et les développeurs sont en mesure de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques en matière de sécurité.
L'objectif 4 exige des développeurs, dans le cadre de leur rôle, qu'ils surveillent en permanence la sécurité de leurs environnements et de leurs points d'extrémité, tant au niveau du logiciel que du réseau. L'insuffisance de la journalisation et de la surveillance est un autre bogue courant et insidieux, et il est vital que les ingénieurs soient capables de s'en servir avec succès dans leurs tâches quotidiennes.
Sur le site Secure Code Warrior Learning Platform , les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages web, API ou cloud.
Sensibilisation à la sécurité et durabilité.
Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques d'OT et des plateformes logicielles critiques d'OT.
Cet objectif est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette ligne directrice demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les "actions humaines" sur les logiciels critiques pour l'OT soient effectuées par des personnes ayant reçu une formation adéquate dans le cadre de leur rôle et de leurs responsabilités.
Les développeurs font partie de ceux qui sont les plus proches du code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être entretenues et, pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y parvenir, en particulier avec de grandes cohortes de développeurs.
Commencez dès aujourd'hui à ajouter des points d'expérience et un QI de sécurité à votre équipe de développement.
Les développeurs font partie de ceux qui sont les plus proches du code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être entretenues et, pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y parvenir, en particulier avec de grandes cohortes de développeurs.
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
Le secteur de la cybersécurité a connu ces derniers temps des évolutions très positives. Il semble que le sentiment d'accorder la priorité à la sécurité dans la conception des logiciels, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Cette évolution, associée à des mesures officielles telles que le décret de M. Biden sur la cybersécurité, montre clairement que tout le monde doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que le débat sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.
Cependant, il manque quelque chose dans la conversation. Le décret suggère que les développeurs doivent posséder des compétences vérifiées en matière de sécurité, mais il n'existe actuellement aucune certification officielle de ce type. De nombreuses entreprises restent guidées par le NIST (qui a mis à jour ses lignes directrices en réponse au décret) dans leur quête de conformité et de normes plus élevées en matière de sécurité des logiciels, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart d'entre elles sont tout simplement trop génériques pour produire le résultat désiré. C'est là que beaucoup d'entreprises se retrouvent bloquées, persévérant avec une formation limitée des développeurs, ou ne s'appuyant pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et concrètes.
Les développeurs sensibilisés à la sécurité ne poussent pas sur les arbres, mais ils peuvent être nourris et élevés beaucoup plus rapidement avec les bons outils. À cette fin, nous avons le plaisir d'annoncer notre propre cours de conformité NIST, structuré selon les directives de l'ordre exécutif du gouvernement américain.
Un soutien significatif au niveau du code pour les développeurs
En nous appuyant sur les lignes directrices du NIST relatives aux logiciels critiques pour l'ordre exécutif (EO-critical), nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, en fin de compte, amélioreront la sécurité des logiciels vitaux utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de la base.
Pour une véritable percée dans une cohorte de développement, tout perfectionnement doit aller au-delà de la théorie et être mis en œuvre d'une manière qui n'entraîne pas un changement constant de contexte entre le travail et la formation afin de trouver des réponses et de rester agile. Des pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la réalisation de sprints de développement dans les délais et entravent sérieusement le style de l'ingénieur moyen axé sur les fonctionnalités.
Les micro-apprentissages courts, à grignoter et adaptés aux besoins des développeurs reçoivent un accueil beaucoup moins glacial et permettent d'acquérir des compétences pratiques et mémorables.
Regardez comment nous avons structuré cela pour notre cours NIST :
Objectif 1 : Protéger les logiciels critiques pour l'OT et les plates-formes logicielles critiques pour l'OT contre les accès et utilisations non autorisés.
Les pirates s'appuient sur une mauvaise configuration de la sécurité et sur des pratiques d'authentification inappropriées pour réussir à s'infiltrer dans les systèmes, à prendre le contrôle des comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.
Sur le site Secure Code Warrior Learning Platformles développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent fidèlement la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et il existe des défis spécialisés pour répondre à cette exigence dans les langages Infrastructure as Code (IaC) comme Terraform, CloudFormation et Ansible, ainsi que dans le code utilisé dans Docker et Kubernetes.
Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels critiques pour l'observation de la Terre et les plates-formes logicielles critiques pour l'observation de la Terre.
Pour cet objectif, tous les chemins mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant qu'entrée principale dans le Top 10 2021 de l'OWASP, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs sensibilisés à la sécurité pour le trouver et le corriger le plus tôt possible.
Le cours aborde des concepts tels que le moindre privilège au niveau du code, et contribue à inculquer l'approche consistant à limiter l'accès aux comptes d'utilisateurs aux seuls domaines nécessaires en tant que meilleure pratique.
Objectif 3 : Identifier et maintenir les plateformes logicielles critiques pour l'OT et les logiciels déployés sur ces plateformes afin de protéger les logiciels critiques pour l'OT contre l'exploitation.
L'un des plus grands défis des grandes organisations est de maintenir une surveillance de la sécurité sur l'ensemble des différents logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et les correctifs, ces éléments doivent être une priorité dans tout programme de sécurité, les développeurs étant en état d'alerte pour assurer la maintenance de la sécurité.
Sur le site Secure Code Warrior Learning Platform , les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de la sécurité fondées sur les autorisations.
Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plates-formes logicielles critiques pour l'OT, y répondre et s'en remettre.
Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations se concentrent encore sur la réponse aux incidents - par opposition à la prévention - lorsqu'elles traitent des questions de cybersécurité. C'est une culture que nous nous efforçons de changer, et les développeurs sont en mesure de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques en matière de sécurité.
L'objectif 4 exige des développeurs, dans le cadre de leur rôle, qu'ils surveillent en permanence la sécurité de leurs environnements et de leurs points d'extrémité, tant au niveau du logiciel que du réseau. L'insuffisance de la journalisation et de la surveillance est un autre bogue courant et insidieux, et il est vital que les ingénieurs soient capables de s'en servir avec succès dans leurs tâches quotidiennes.
Sur le site Secure Code Warrior Learning Platform , les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages web, API ou cloud.
Sensibilisation à la sécurité et durabilité.
Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques d'OT et des plateformes logicielles critiques d'OT.
Cet objectif est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette ligne directrice demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les "actions humaines" sur les logiciels critiques pour l'OT soient effectuées par des personnes ayant reçu une formation adéquate dans le cadre de leur rôle et de leurs responsabilités.
Les développeurs font partie de ceux qui sont les plus proches du code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être entretenues et, pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y parvenir, en particulier avec de grandes cohortes de développeurs.
Commencez dès aujourd'hui à ajouter des points d'expérience et un QI de sécurité à votre équipe de développement.
Le secteur de la cybersécurité a connu ces derniers temps des évolutions très positives. Il semble que le sentiment d'accorder la priorité à la sécurité dans la conception des logiciels, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Cette évolution, associée à des mesures officielles telles que le décret de M. Biden sur la cybersécurité, montre clairement que tout le monde doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que le débat sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.
Cependant, il manque quelque chose dans la conversation. Le décret suggère que les développeurs doivent posséder des compétences vérifiées en matière de sécurité, mais il n'existe actuellement aucune certification officielle de ce type. De nombreuses entreprises restent guidées par le NIST (qui a mis à jour ses lignes directrices en réponse au décret) dans leur quête de conformité et de normes plus élevées en matière de sécurité des logiciels, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart d'entre elles sont tout simplement trop génériques pour produire le résultat désiré. C'est là que beaucoup d'entreprises se retrouvent bloquées, persévérant avec une formation limitée des développeurs, ou ne s'appuyant pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et concrètes.
Les développeurs sensibilisés à la sécurité ne poussent pas sur les arbres, mais ils peuvent être nourris et élevés beaucoup plus rapidement avec les bons outils. À cette fin, nous avons le plaisir d'annoncer notre propre cours de conformité NIST, structuré selon les directives de l'ordre exécutif du gouvernement américain.
Un soutien significatif au niveau du code pour les développeurs
En nous appuyant sur les lignes directrices du NIST relatives aux logiciels critiques pour l'ordre exécutif (EO-critical), nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, en fin de compte, amélioreront la sécurité des logiciels vitaux utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de la base.
Pour une véritable percée dans une cohorte de développement, tout perfectionnement doit aller au-delà de la théorie et être mis en œuvre d'une manière qui n'entraîne pas un changement constant de contexte entre le travail et la formation afin de trouver des réponses et de rester agile. Des pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la réalisation de sprints de développement dans les délais et entravent sérieusement le style de l'ingénieur moyen axé sur les fonctionnalités.
Les micro-apprentissages courts, à grignoter et adaptés aux besoins des développeurs reçoivent un accueil beaucoup moins glacial et permettent d'acquérir des compétences pratiques et mémorables.
Regardez comment nous avons structuré cela pour notre cours NIST :
Objectif 1 : Protéger les logiciels critiques pour l'OT et les plates-formes logicielles critiques pour l'OT contre les accès et utilisations non autorisés.
Les pirates s'appuient sur une mauvaise configuration de la sécurité et sur des pratiques d'authentification inappropriées pour réussir à s'infiltrer dans les systèmes, à prendre le contrôle des comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.
Sur le site Secure Code Warrior Learning Platformles développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent fidèlement la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et il existe des défis spécialisés pour répondre à cette exigence dans les langages Infrastructure as Code (IaC) comme Terraform, CloudFormation et Ansible, ainsi que dans le code utilisé dans Docker et Kubernetes.
Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels critiques pour l'observation de la Terre et les plates-formes logicielles critiques pour l'observation de la Terre.
Pour cet objectif, tous les chemins mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant qu'entrée principale dans le Top 10 2021 de l'OWASP, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs sensibilisés à la sécurité pour le trouver et le corriger le plus tôt possible.
Le cours aborde des concepts tels que le moindre privilège au niveau du code, et contribue à inculquer l'approche consistant à limiter l'accès aux comptes d'utilisateurs aux seuls domaines nécessaires en tant que meilleure pratique.
Objectif 3 : Identifier et maintenir les plateformes logicielles critiques pour l'OT et les logiciels déployés sur ces plateformes afin de protéger les logiciels critiques pour l'OT contre l'exploitation.
L'un des plus grands défis des grandes organisations est de maintenir une surveillance de la sécurité sur l'ensemble des différents logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et les correctifs, ces éléments doivent être une priorité dans tout programme de sécurité, les développeurs étant en état d'alerte pour assurer la maintenance de la sécurité.
Sur le site Secure Code Warrior Learning Platform , les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de la sécurité fondées sur les autorisations.
Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plates-formes logicielles critiques pour l'OT, y répondre et s'en remettre.
Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations se concentrent encore sur la réponse aux incidents - par opposition à la prévention - lorsqu'elles traitent des questions de cybersécurité. C'est une culture que nous nous efforçons de changer, et les développeurs sont en mesure de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques en matière de sécurité.
L'objectif 4 exige des développeurs, dans le cadre de leur rôle, qu'ils surveillent en permanence la sécurité de leurs environnements et de leurs points d'extrémité, tant au niveau du logiciel que du réseau. L'insuffisance de la journalisation et de la surveillance est un autre bogue courant et insidieux, et il est vital que les ingénieurs soient capables de s'en servir avec succès dans leurs tâches quotidiennes.
Sur le site Secure Code Warrior Learning Platform , les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages web, API ou cloud.
Sensibilisation à la sécurité et durabilité.
Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques d'OT et des plateformes logicielles critiques d'OT.
Cet objectif est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette ligne directrice demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les "actions humaines" sur les logiciels critiques pour l'OT soient effectuées par des personnes ayant reçu une formation adéquate dans le cadre de leur rôle et de leurs responsabilités.
Les développeurs font partie de ceux qui sont les plus proches du code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être entretenues et, pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y parvenir, en particulier avec de grandes cohortes de développeurs.
Commencez dès aujourd'hui à ajouter des points d'expérience et un QI de sécurité à votre équipe de développement.
Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Voir le rapportRéservez une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
Le secteur de la cybersécurité a connu ces derniers temps des évolutions très positives. Il semble que le sentiment d'accorder la priorité à la sécurité dans la conception des logiciels, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Cette évolution, associée à des mesures officielles telles que le décret de M. Biden sur la cybersécurité, montre clairement que tout le monde doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que le débat sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.
Cependant, il manque quelque chose dans la conversation. Le décret suggère que les développeurs doivent posséder des compétences vérifiées en matière de sécurité, mais il n'existe actuellement aucune certification officielle de ce type. De nombreuses entreprises restent guidées par le NIST (qui a mis à jour ses lignes directrices en réponse au décret) dans leur quête de conformité et de normes plus élevées en matière de sécurité des logiciels, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart d'entre elles sont tout simplement trop génériques pour produire le résultat désiré. C'est là que beaucoup d'entreprises se retrouvent bloquées, persévérant avec une formation limitée des développeurs, ou ne s'appuyant pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et concrètes.
Les développeurs sensibilisés à la sécurité ne poussent pas sur les arbres, mais ils peuvent être nourris et élevés beaucoup plus rapidement avec les bons outils. À cette fin, nous avons le plaisir d'annoncer notre propre cours de conformité NIST, structuré selon les directives de l'ordre exécutif du gouvernement américain.
Un soutien significatif au niveau du code pour les développeurs
En nous appuyant sur les lignes directrices du NIST relatives aux logiciels critiques pour l'ordre exécutif (EO-critical), nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, en fin de compte, amélioreront la sécurité des logiciels vitaux utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de la base.
Pour une véritable percée dans une cohorte de développement, tout perfectionnement doit aller au-delà de la théorie et être mis en œuvre d'une manière qui n'entraîne pas un changement constant de contexte entre le travail et la formation afin de trouver des réponses et de rester agile. Des pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la réalisation de sprints de développement dans les délais et entravent sérieusement le style de l'ingénieur moyen axé sur les fonctionnalités.
Les micro-apprentissages courts, à grignoter et adaptés aux besoins des développeurs reçoivent un accueil beaucoup moins glacial et permettent d'acquérir des compétences pratiques et mémorables.
Regardez comment nous avons structuré cela pour notre cours NIST :
Objectif 1 : Protéger les logiciels critiques pour l'OT et les plates-formes logicielles critiques pour l'OT contre les accès et utilisations non autorisés.
Les pirates s'appuient sur une mauvaise configuration de la sécurité et sur des pratiques d'authentification inappropriées pour réussir à s'infiltrer dans les systèmes, à prendre le contrôle des comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.
Sur le site Secure Code Warrior Learning Platformles développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent fidèlement la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et il existe des défis spécialisés pour répondre à cette exigence dans les langages Infrastructure as Code (IaC) comme Terraform, CloudFormation et Ansible, ainsi que dans le code utilisé dans Docker et Kubernetes.
Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels critiques pour l'observation de la Terre et les plates-formes logicielles critiques pour l'observation de la Terre.
Pour cet objectif, tous les chemins mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant qu'entrée principale dans le Top 10 2021 de l'OWASP, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs sensibilisés à la sécurité pour le trouver et le corriger le plus tôt possible.
Le cours aborde des concepts tels que le moindre privilège au niveau du code, et contribue à inculquer l'approche consistant à limiter l'accès aux comptes d'utilisateurs aux seuls domaines nécessaires en tant que meilleure pratique.
Objectif 3 : Identifier et maintenir les plateformes logicielles critiques pour l'OT et les logiciels déployés sur ces plateformes afin de protéger les logiciels critiques pour l'OT contre l'exploitation.
L'un des plus grands défis des grandes organisations est de maintenir une surveillance de la sécurité sur l'ensemble des différents logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et les correctifs, ces éléments doivent être une priorité dans tout programme de sécurité, les développeurs étant en état d'alerte pour assurer la maintenance de la sécurité.
Sur le site Secure Code Warrior Learning Platform , les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de la sécurité fondées sur les autorisations.
Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plates-formes logicielles critiques pour l'OT, y répondre et s'en remettre.
Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations se concentrent encore sur la réponse aux incidents - par opposition à la prévention - lorsqu'elles traitent des questions de cybersécurité. C'est une culture que nous nous efforçons de changer, et les développeurs sont en mesure de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques en matière de sécurité.
L'objectif 4 exige des développeurs, dans le cadre de leur rôle, qu'ils surveillent en permanence la sécurité de leurs environnements et de leurs points d'extrémité, tant au niveau du logiciel que du réseau. L'insuffisance de la journalisation et de la surveillance est un autre bogue courant et insidieux, et il est vital que les ingénieurs soient capables de s'en servir avec succès dans leurs tâches quotidiennes.
Sur le site Secure Code Warrior Learning Platform , les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages web, API ou cloud.
Sensibilisation à la sécurité et durabilité.
Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques d'OT et des plateformes logicielles critiques d'OT.
Cet objectif est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette ligne directrice demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les "actions humaines" sur les logiciels critiques pour l'OT soient effectuées par des personnes ayant reçu une formation adéquate dans le cadre de leur rôle et de leurs responsabilités.
Les développeurs font partie de ceux qui sont les plus proches du code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être entretenues et, pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y parvenir, en particulier avec de grandes cohortes de développeurs.
Commencez dès aujourd'hui à ajouter des points d'expérience et un QI de sécurité à votre équipe de développement.
Table des matières
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationTéléchargerRessources pour vous aider à démarrer
Évaluation comparative des compétences en matière de sécurité : Rationalisation de la conception sécurisée dans l'entreprise
Le mouvement "Secure-by-Design" (conception sécurisée) est l'avenir du développement de logiciels sécurisés. Découvrez les éléments clés que les entreprises doivent garder à l'esprit lorsqu'elles envisagent une initiative de conception sécurisée.
DigitalOcean réduit sa dette de sécurité avec Secure Code Warrior
L'utilisation par DigitalOcean de la formation Secure Code Warrior a considérablement réduit la dette de sécurité, permettant aux équipes de se concentrer davantage sur l'innovation et la productivité. L'amélioration de la sécurité a renforcé la qualité des produits et l'avantage concurrentiel de l'entreprise. À l'avenir, le score de confiance SCW les aidera à améliorer leurs pratiques de sécurité et à continuer à stimuler l'innovation.
Ressources pour vous aider à démarrer
Sécurité réactive contre sécurité préventive : La prévention est un meilleur remède
L'idée d'apporter une sécurité préventive aux codes et systèmes existants en même temps qu'aux applications plus récentes peut sembler décourageante, mais une approche "Secure-by-Design", mise en œuvre en améliorant les compétences des développeurs, permet d'appliquer les meilleures pratiques de sécurité à ces systèmes. C'est la meilleure chance qu'ont de nombreuses organisations d'améliorer leur sécurité.
Les avantages de l'évaluation des compétences des développeurs en matière de sécurité
L'importance croissante accordée au code sécurisé et aux principes de conception sécurisée exige que les développeurs soient formés à la cybersécurité dès le début du cycle de développement durable, et que des outils tels que le Trust Score de Secure Code Warriorles aident à mesurer et à améliorer leurs progrès.
Assurer le succès des initiatives de conception sécurisée de l'entreprise
Notre dernier document de recherche, Benchmarking Security Skills : Streamlining Secure-by-Design in the Enterprise est le résultat d'une analyse approfondie d'initiatives réelles de conception sécurisée au niveau de l'entreprise, et de l'élaboration d'approches de meilleures pratiques basées sur des conclusions fondées sur des données.
Plongée en profondeur : Naviguer dans la vulnérabilité critique de CUPS dans les systèmes GNU-Linux
Découvrez les derniers défis de sécurité auxquels sont confrontés les utilisateurs de Linux en explorant les récentes vulnérabilités de haute sévérité dans le système d'impression commun d'UNIX (CUPS). Apprenez comment ces problèmes peuvent conduire à une potentielle exécution de code à distance (RCE) et ce que vous pouvez faire pour protéger vos systèmes.