
Leidet unter einem Überangebot an Sicherheitstools
Dieser Artikel erschien ursprünglich in Sicherheits-Boulevard. Es wurde hier aktualisiert und syndiziert.
Es ist fast tief in unserer kollektiven Psyche verwurzelt, dass mehr von einer guten Sache eine noch bessere Sache ist. Wenn du eines von etwas hast, das du wirklich magst, dann ist es nichts falsch daran, zwei oder drei oder sogar mehr zu haben. Schließlich kann man nicht zu viel von einer guten Sache haben, oder?
Leider funktioniert diese Logik zwar für einige Dinge, aber es gibt Zeiten, in denen sie bei höheren Lautstärken schnell zusammenbricht. In einigen Fällen stellen Sie allmählich sinkende Renditen fest. Wie viel Mehrwert oder Freude wird Ihnen das 13. Stück Schokoladenkuchen wirklich bringen? Und dann gibt es andere Zeiten, in denen das Hinzufügen von zu viel Gutem zu etwas werden kann, das ein erhebliches Risikoprofil für Sie oder Ihr Unternehmen darstellt.
Zu viele Cybersicherheitstools
Ein kritischer Bereich, in dem zu viel des Guten schnell zu einem schlechten geworden ist, sind Cybersicherheitstools, die in den letzten Jahren in den meisten Unternehmen außer Kontrolle geraten sind. Eine Studie in Dark Reading ergab, dass sich die meisten Chief Information Security Officers darauf verlassen im Durchschnitt von 55 bis 75 verschiedenen Sicherheitsprodukten oder -anwendungen zum Schutz ihrer Netzwerke. Und doch kommen Angriffe immer noch durch. Laut dem Verizon Data Breach Investigations Report 2023 nehmen erfolgreiche Angriffe zu, und die komplexesten unter ihnen nehmen zu länger als je zuvor zu erkennen.
Wie können Angreifer das umgehen, was oberflächlich betrachtet ein unmöglicher Spießrutenlauf aus 75 oder mehr Cybersicherheitstools zu sein scheint? Tatsache ist, dass sie oft Stolperalarme auslösen, aber menschliche Verteidiger sind zu sehr damit beschäftigt, ihre Abwehrinstrumente aufrechtzuerhalten oder auf Tausende von täglichen Warnmeldungen zu reagieren, um es zu bemerken. Viele Sicherheitstools können Angreifern tatsächlich die Deckung bieten, die sie benötigen, um unentdeckt zu bleiben.
Ein kürzlich in TechRadar veröffentlichter Bericht hob die hervor negative Folgen zu viele Cybersicherheitstools zu haben. 71 Prozent der befragten Unternehmen gaben an, über mehr Tools zu verfügen, als ihre Cybersicherheitsteams jemals erfolgreich verwalten könnten. Dies führte tatsächlich dazu, dass sich ihre Sicherheitslage verschlechterte, je mehr Tools hinzugefügt wurden. Entgegen der Annahme, dass mehr Tools mehr Sicherheit bedeuten, gab die überwältigende Mehrheit der Befragten an, sich aufgrund all der in ihrer Umgebung installierten Cybersicherheitstools viel weniger sicher zu fühlen.
Die Situation hat sich mit der massiven Umstellung auf die Cloud in den meisten Unternehmen nur noch verschlechtert. Einer der Gründe, warum die Integration vieler Cybersicherheitstools in ein Netzwerk, um alle möglichen Angriffswege abzudecken, populär wurde, war, dass die Strategie in einer Zeit, in der es fast ausschließlich lokale Ressourcen gab, irgendwie funktionierte. Zumindest mussten Unternehmen nicht so schnell mit sinkenden Renditen und negativen Folgen rechnen. In Cloud-Umgebungen gilt jedoch: Je mehr Tools Sie hinzufügen, desto mehr Komplexität und Sicherheitslücken entstehen.
Neben der Arbeit, die in die Pflege sich überschneidender Tools gesteckt wird, ist das andere große Problem bei einem toolzentrierten Ansatz der Ozean von Fehlalarmen, der sicherlich auftreten wird, wenn mehr Tools online gehen. Das Aufspüren von Fehlalarmen kann dazu führen, dass menschliches Sicherheitspersonal ständig an Zeit verliert, ohne dass das Unternehmen wirklich davon profitiert. Und in der Zwischenzeit kann sich ein echter Angriff leicht hinter all den Fehlalarmen verstecken. Cybersicherheitsexperten finden möglicherweise erst dann echte Bedrohungen, wenn es viel zu spät ist.
Ein besserer Weg
Es wäre katastrophal, alle Sicherheitstools aus Ihrer Umgebung zu entfernen. Sie möchten aber auch nicht so viele haben, dass den wichtigsten Tools, die wirklich helfen könnten, nicht genug Aufmerksamkeit geschenkt wird. Es ist wichtig, die richtige Auswahl an Tools zu finden und sicherzustellen, dass nicht zu viele Tools Ihre Zeit und Ressourcen verschwenden.
Der Schlüssel zum Erfolg der Toolkonsolidierung liegt darin, gleichzeitig in einen von Menschen geleiteten Sicherheitsansatz zu investieren. Und dazu sollte auch die Nutzung einer Ressource gehören, die bisher nicht in dieser Rolle eingesetzt wurde: Entwicklerteams, die mit der Codierung genau der Apps und Software beauftragt sind, die von Angreifern ins Visier genommen werden.
Obwohl Entwickler traditionell nicht mit der Sicherheit beauftragt wurden, ändert sich dies. Tatsächlich ist die Ermutigung von Entwicklern, sich auf Sicherheit zu konzentrieren, ein wichtiger Aspekt der DevSecOps-Bewegungen, bei denen jeder eine gewisse Verantwortung für die Bereitstellung sicherer Anwendungen übernimmt. Niemand erwartet, dass Entwickler plötzlich zu Sicherheitsexperten werden oder die Hauptverantwortung für die Sicherheit in ihren Organisationen tragen. Aber ihnen beizubringen, wie man sicheren Code schreibt, und sie für gut geleistete Arbeit zu belohnen, kann einen großen Beitrag dazu leisten, die Voraussetzungen für die Beseitigung all dieser sich überschneidenden Sicherheitstools zu schaffen.
Wenn Sie mit einem guten, sicheren Code beginnen, können Sie leicht damit beginnen, einige der Hunderte von Cybersicherheitstools zu eliminieren, die darauf ausgelegt sind, nach häufigen Exploits und Sicherheitslücken zu suchen. Schließlich fördern Sie eine Umgebung, in der Entwickler sicheren Code erstellen, und einige ausgewählte Cybersicherheitstools können als zusätzliche Überprüfung dienen, die von Sicherheitsteams leicht überwacht und gewartet werden kann, ohne durch zu viel vermeintlich Gutes überlastet zu werden.


Eine Flut komplexer Sicherheitstools macht die Cybersicherheit für CISOs noch schwieriger.
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Réserver une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.


Dieser Artikel erschien ursprünglich in Sicherheits-Boulevard. Es wurde hier aktualisiert und syndiziert.
Es ist fast tief in unserer kollektiven Psyche verwurzelt, dass mehr von einer guten Sache eine noch bessere Sache ist. Wenn du eines von etwas hast, das du wirklich magst, dann ist es nichts falsch daran, zwei oder drei oder sogar mehr zu haben. Schließlich kann man nicht zu viel von einer guten Sache haben, oder?
Leider funktioniert diese Logik zwar für einige Dinge, aber es gibt Zeiten, in denen sie bei höheren Lautstärken schnell zusammenbricht. In einigen Fällen stellen Sie allmählich sinkende Renditen fest. Wie viel Mehrwert oder Freude wird Ihnen das 13. Stück Schokoladenkuchen wirklich bringen? Und dann gibt es andere Zeiten, in denen das Hinzufügen von zu viel Gutem zu etwas werden kann, das ein erhebliches Risikoprofil für Sie oder Ihr Unternehmen darstellt.
Zu viele Cybersicherheitstools
Ein kritischer Bereich, in dem zu viel des Guten schnell zu einem schlechten geworden ist, sind Cybersicherheitstools, die in den letzten Jahren in den meisten Unternehmen außer Kontrolle geraten sind. Eine Studie in Dark Reading ergab, dass sich die meisten Chief Information Security Officers darauf verlassen im Durchschnitt von 55 bis 75 verschiedenen Sicherheitsprodukten oder -anwendungen zum Schutz ihrer Netzwerke. Und doch kommen Angriffe immer noch durch. Laut dem Verizon Data Breach Investigations Report 2023 nehmen erfolgreiche Angriffe zu, und die komplexesten unter ihnen nehmen zu länger als je zuvor zu erkennen.
Wie können Angreifer das umgehen, was oberflächlich betrachtet ein unmöglicher Spießrutenlauf aus 75 oder mehr Cybersicherheitstools zu sein scheint? Tatsache ist, dass sie oft Stolperalarme auslösen, aber menschliche Verteidiger sind zu sehr damit beschäftigt, ihre Abwehrinstrumente aufrechtzuerhalten oder auf Tausende von täglichen Warnmeldungen zu reagieren, um es zu bemerken. Viele Sicherheitstools können Angreifern tatsächlich die Deckung bieten, die sie benötigen, um unentdeckt zu bleiben.
Ein kürzlich in TechRadar veröffentlichter Bericht hob die hervor negative Folgen zu viele Cybersicherheitstools zu haben. 71 Prozent der befragten Unternehmen gaben an, über mehr Tools zu verfügen, als ihre Cybersicherheitsteams jemals erfolgreich verwalten könnten. Dies führte tatsächlich dazu, dass sich ihre Sicherheitslage verschlechterte, je mehr Tools hinzugefügt wurden. Entgegen der Annahme, dass mehr Tools mehr Sicherheit bedeuten, gab die überwältigende Mehrheit der Befragten an, sich aufgrund all der in ihrer Umgebung installierten Cybersicherheitstools viel weniger sicher zu fühlen.
Die Situation hat sich mit der massiven Umstellung auf die Cloud in den meisten Unternehmen nur noch verschlechtert. Einer der Gründe, warum die Integration vieler Cybersicherheitstools in ein Netzwerk, um alle möglichen Angriffswege abzudecken, populär wurde, war, dass die Strategie in einer Zeit, in der es fast ausschließlich lokale Ressourcen gab, irgendwie funktionierte. Zumindest mussten Unternehmen nicht so schnell mit sinkenden Renditen und negativen Folgen rechnen. In Cloud-Umgebungen gilt jedoch: Je mehr Tools Sie hinzufügen, desto mehr Komplexität und Sicherheitslücken entstehen.
Neben der Arbeit, die in die Pflege sich überschneidender Tools gesteckt wird, ist das andere große Problem bei einem toolzentrierten Ansatz der Ozean von Fehlalarmen, der sicherlich auftreten wird, wenn mehr Tools online gehen. Das Aufspüren von Fehlalarmen kann dazu führen, dass menschliches Sicherheitspersonal ständig an Zeit verliert, ohne dass das Unternehmen wirklich davon profitiert. Und in der Zwischenzeit kann sich ein echter Angriff leicht hinter all den Fehlalarmen verstecken. Cybersicherheitsexperten finden möglicherweise erst dann echte Bedrohungen, wenn es viel zu spät ist.
Ein besserer Weg
Es wäre katastrophal, alle Sicherheitstools aus Ihrer Umgebung zu entfernen. Sie möchten aber auch nicht so viele haben, dass den wichtigsten Tools, die wirklich helfen könnten, nicht genug Aufmerksamkeit geschenkt wird. Es ist wichtig, die richtige Auswahl an Tools zu finden und sicherzustellen, dass nicht zu viele Tools Ihre Zeit und Ressourcen verschwenden.
Der Schlüssel zum Erfolg der Toolkonsolidierung liegt darin, gleichzeitig in einen von Menschen geleiteten Sicherheitsansatz zu investieren. Und dazu sollte auch die Nutzung einer Ressource gehören, die bisher nicht in dieser Rolle eingesetzt wurde: Entwicklerteams, die mit der Codierung genau der Apps und Software beauftragt sind, die von Angreifern ins Visier genommen werden.
Obwohl Entwickler traditionell nicht mit der Sicherheit beauftragt wurden, ändert sich dies. Tatsächlich ist die Ermutigung von Entwicklern, sich auf Sicherheit zu konzentrieren, ein wichtiger Aspekt der DevSecOps-Bewegungen, bei denen jeder eine gewisse Verantwortung für die Bereitstellung sicherer Anwendungen übernimmt. Niemand erwartet, dass Entwickler plötzlich zu Sicherheitsexperten werden oder die Hauptverantwortung für die Sicherheit in ihren Organisationen tragen. Aber ihnen beizubringen, wie man sicheren Code schreibt, und sie für gut geleistete Arbeit zu belohnen, kann einen großen Beitrag dazu leisten, die Voraussetzungen für die Beseitigung all dieser sich überschneidenden Sicherheitstools zu schaffen.
Wenn Sie mit einem guten, sicheren Code beginnen, können Sie leicht damit beginnen, einige der Hunderte von Cybersicherheitstools zu eliminieren, die darauf ausgelegt sind, nach häufigen Exploits und Sicherheitslücken zu suchen. Schließlich fördern Sie eine Umgebung, in der Entwickler sicheren Code erstellen, und einige ausgewählte Cybersicherheitstools können als zusätzliche Überprüfung dienen, die von Sicherheitsteams leicht überwacht und gewartet werden kann, ohne durch zu viel vermeintlich Gutes überlastet zu werden.

Dieser Artikel erschien ursprünglich in Sicherheits-Boulevard. Es wurde hier aktualisiert und syndiziert.
Es ist fast tief in unserer kollektiven Psyche verwurzelt, dass mehr von einer guten Sache eine noch bessere Sache ist. Wenn du eines von etwas hast, das du wirklich magst, dann ist es nichts falsch daran, zwei oder drei oder sogar mehr zu haben. Schließlich kann man nicht zu viel von einer guten Sache haben, oder?
Leider funktioniert diese Logik zwar für einige Dinge, aber es gibt Zeiten, in denen sie bei höheren Lautstärken schnell zusammenbricht. In einigen Fällen stellen Sie allmählich sinkende Renditen fest. Wie viel Mehrwert oder Freude wird Ihnen das 13. Stück Schokoladenkuchen wirklich bringen? Und dann gibt es andere Zeiten, in denen das Hinzufügen von zu viel Gutem zu etwas werden kann, das ein erhebliches Risikoprofil für Sie oder Ihr Unternehmen darstellt.
Zu viele Cybersicherheitstools
Ein kritischer Bereich, in dem zu viel des Guten schnell zu einem schlechten geworden ist, sind Cybersicherheitstools, die in den letzten Jahren in den meisten Unternehmen außer Kontrolle geraten sind. Eine Studie in Dark Reading ergab, dass sich die meisten Chief Information Security Officers darauf verlassen im Durchschnitt von 55 bis 75 verschiedenen Sicherheitsprodukten oder -anwendungen zum Schutz ihrer Netzwerke. Und doch kommen Angriffe immer noch durch. Laut dem Verizon Data Breach Investigations Report 2023 nehmen erfolgreiche Angriffe zu, und die komplexesten unter ihnen nehmen zu länger als je zuvor zu erkennen.
Wie können Angreifer das umgehen, was oberflächlich betrachtet ein unmöglicher Spießrutenlauf aus 75 oder mehr Cybersicherheitstools zu sein scheint? Tatsache ist, dass sie oft Stolperalarme auslösen, aber menschliche Verteidiger sind zu sehr damit beschäftigt, ihre Abwehrinstrumente aufrechtzuerhalten oder auf Tausende von täglichen Warnmeldungen zu reagieren, um es zu bemerken. Viele Sicherheitstools können Angreifern tatsächlich die Deckung bieten, die sie benötigen, um unentdeckt zu bleiben.
Ein kürzlich in TechRadar veröffentlichter Bericht hob die hervor negative Folgen zu viele Cybersicherheitstools zu haben. 71 Prozent der befragten Unternehmen gaben an, über mehr Tools zu verfügen, als ihre Cybersicherheitsteams jemals erfolgreich verwalten könnten. Dies führte tatsächlich dazu, dass sich ihre Sicherheitslage verschlechterte, je mehr Tools hinzugefügt wurden. Entgegen der Annahme, dass mehr Tools mehr Sicherheit bedeuten, gab die überwältigende Mehrheit der Befragten an, sich aufgrund all der in ihrer Umgebung installierten Cybersicherheitstools viel weniger sicher zu fühlen.
Die Situation hat sich mit der massiven Umstellung auf die Cloud in den meisten Unternehmen nur noch verschlechtert. Einer der Gründe, warum die Integration vieler Cybersicherheitstools in ein Netzwerk, um alle möglichen Angriffswege abzudecken, populär wurde, war, dass die Strategie in einer Zeit, in der es fast ausschließlich lokale Ressourcen gab, irgendwie funktionierte. Zumindest mussten Unternehmen nicht so schnell mit sinkenden Renditen und negativen Folgen rechnen. In Cloud-Umgebungen gilt jedoch: Je mehr Tools Sie hinzufügen, desto mehr Komplexität und Sicherheitslücken entstehen.
Neben der Arbeit, die in die Pflege sich überschneidender Tools gesteckt wird, ist das andere große Problem bei einem toolzentrierten Ansatz der Ozean von Fehlalarmen, der sicherlich auftreten wird, wenn mehr Tools online gehen. Das Aufspüren von Fehlalarmen kann dazu führen, dass menschliches Sicherheitspersonal ständig an Zeit verliert, ohne dass das Unternehmen wirklich davon profitiert. Und in der Zwischenzeit kann sich ein echter Angriff leicht hinter all den Fehlalarmen verstecken. Cybersicherheitsexperten finden möglicherweise erst dann echte Bedrohungen, wenn es viel zu spät ist.
Ein besserer Weg
Es wäre katastrophal, alle Sicherheitstools aus Ihrer Umgebung zu entfernen. Sie möchten aber auch nicht so viele haben, dass den wichtigsten Tools, die wirklich helfen könnten, nicht genug Aufmerksamkeit geschenkt wird. Es ist wichtig, die richtige Auswahl an Tools zu finden und sicherzustellen, dass nicht zu viele Tools Ihre Zeit und Ressourcen verschwenden.
Der Schlüssel zum Erfolg der Toolkonsolidierung liegt darin, gleichzeitig in einen von Menschen geleiteten Sicherheitsansatz zu investieren. Und dazu sollte auch die Nutzung einer Ressource gehören, die bisher nicht in dieser Rolle eingesetzt wurde: Entwicklerteams, die mit der Codierung genau der Apps und Software beauftragt sind, die von Angreifern ins Visier genommen werden.
Obwohl Entwickler traditionell nicht mit der Sicherheit beauftragt wurden, ändert sich dies. Tatsächlich ist die Ermutigung von Entwicklern, sich auf Sicherheit zu konzentrieren, ein wichtiger Aspekt der DevSecOps-Bewegungen, bei denen jeder eine gewisse Verantwortung für die Bereitstellung sicherer Anwendungen übernimmt. Niemand erwartet, dass Entwickler plötzlich zu Sicherheitsexperten werden oder die Hauptverantwortung für die Sicherheit in ihren Organisationen tragen. Aber ihnen beizubringen, wie man sicheren Code schreibt, und sie für gut geleistete Arbeit zu belohnen, kann einen großen Beitrag dazu leisten, die Voraussetzungen für die Beseitigung all dieser sich überschneidenden Sicherheitstools zu schaffen.
Wenn Sie mit einem guten, sicheren Code beginnen, können Sie leicht damit beginnen, einige der Hunderte von Cybersicherheitstools zu eliminieren, die darauf ausgelegt sind, nach häufigen Exploits und Sicherheitslücken zu suchen. Schließlich fördern Sie eine Umgebung, in der Entwickler sicheren Code erstellen, und einige ausgewählte Cybersicherheitstools können als zusätzliche Überprüfung dienen, die von Sicherheitsteams leicht überwacht und gewartet werden kann, ohne durch zu viel vermeintlich Gutes überlastet zu werden.

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Consulter le rapportRéserver une démonstration
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
Dieser Artikel erschien ursprünglich in Sicherheits-Boulevard. Es wurde hier aktualisiert und syndiziert.
Es ist fast tief in unserer kollektiven Psyche verwurzelt, dass mehr von einer guten Sache eine noch bessere Sache ist. Wenn du eines von etwas hast, das du wirklich magst, dann ist es nichts falsch daran, zwei oder drei oder sogar mehr zu haben. Schließlich kann man nicht zu viel von einer guten Sache haben, oder?
Leider funktioniert diese Logik zwar für einige Dinge, aber es gibt Zeiten, in denen sie bei höheren Lautstärken schnell zusammenbricht. In einigen Fällen stellen Sie allmählich sinkende Renditen fest. Wie viel Mehrwert oder Freude wird Ihnen das 13. Stück Schokoladenkuchen wirklich bringen? Und dann gibt es andere Zeiten, in denen das Hinzufügen von zu viel Gutem zu etwas werden kann, das ein erhebliches Risikoprofil für Sie oder Ihr Unternehmen darstellt.
Zu viele Cybersicherheitstools
Ein kritischer Bereich, in dem zu viel des Guten schnell zu einem schlechten geworden ist, sind Cybersicherheitstools, die in den letzten Jahren in den meisten Unternehmen außer Kontrolle geraten sind. Eine Studie in Dark Reading ergab, dass sich die meisten Chief Information Security Officers darauf verlassen im Durchschnitt von 55 bis 75 verschiedenen Sicherheitsprodukten oder -anwendungen zum Schutz ihrer Netzwerke. Und doch kommen Angriffe immer noch durch. Laut dem Verizon Data Breach Investigations Report 2023 nehmen erfolgreiche Angriffe zu, und die komplexesten unter ihnen nehmen zu länger als je zuvor zu erkennen.
Wie können Angreifer das umgehen, was oberflächlich betrachtet ein unmöglicher Spießrutenlauf aus 75 oder mehr Cybersicherheitstools zu sein scheint? Tatsache ist, dass sie oft Stolperalarme auslösen, aber menschliche Verteidiger sind zu sehr damit beschäftigt, ihre Abwehrinstrumente aufrechtzuerhalten oder auf Tausende von täglichen Warnmeldungen zu reagieren, um es zu bemerken. Viele Sicherheitstools können Angreifern tatsächlich die Deckung bieten, die sie benötigen, um unentdeckt zu bleiben.
Ein kürzlich in TechRadar veröffentlichter Bericht hob die hervor negative Folgen zu viele Cybersicherheitstools zu haben. 71 Prozent der befragten Unternehmen gaben an, über mehr Tools zu verfügen, als ihre Cybersicherheitsteams jemals erfolgreich verwalten könnten. Dies führte tatsächlich dazu, dass sich ihre Sicherheitslage verschlechterte, je mehr Tools hinzugefügt wurden. Entgegen der Annahme, dass mehr Tools mehr Sicherheit bedeuten, gab die überwältigende Mehrheit der Befragten an, sich aufgrund all der in ihrer Umgebung installierten Cybersicherheitstools viel weniger sicher zu fühlen.
Die Situation hat sich mit der massiven Umstellung auf die Cloud in den meisten Unternehmen nur noch verschlechtert. Einer der Gründe, warum die Integration vieler Cybersicherheitstools in ein Netzwerk, um alle möglichen Angriffswege abzudecken, populär wurde, war, dass die Strategie in einer Zeit, in der es fast ausschließlich lokale Ressourcen gab, irgendwie funktionierte. Zumindest mussten Unternehmen nicht so schnell mit sinkenden Renditen und negativen Folgen rechnen. In Cloud-Umgebungen gilt jedoch: Je mehr Tools Sie hinzufügen, desto mehr Komplexität und Sicherheitslücken entstehen.
Neben der Arbeit, die in die Pflege sich überschneidender Tools gesteckt wird, ist das andere große Problem bei einem toolzentrierten Ansatz der Ozean von Fehlalarmen, der sicherlich auftreten wird, wenn mehr Tools online gehen. Das Aufspüren von Fehlalarmen kann dazu führen, dass menschliches Sicherheitspersonal ständig an Zeit verliert, ohne dass das Unternehmen wirklich davon profitiert. Und in der Zwischenzeit kann sich ein echter Angriff leicht hinter all den Fehlalarmen verstecken. Cybersicherheitsexperten finden möglicherweise erst dann echte Bedrohungen, wenn es viel zu spät ist.
Ein besserer Weg
Es wäre katastrophal, alle Sicherheitstools aus Ihrer Umgebung zu entfernen. Sie möchten aber auch nicht so viele haben, dass den wichtigsten Tools, die wirklich helfen könnten, nicht genug Aufmerksamkeit geschenkt wird. Es ist wichtig, die richtige Auswahl an Tools zu finden und sicherzustellen, dass nicht zu viele Tools Ihre Zeit und Ressourcen verschwenden.
Der Schlüssel zum Erfolg der Toolkonsolidierung liegt darin, gleichzeitig in einen von Menschen geleiteten Sicherheitsansatz zu investieren. Und dazu sollte auch die Nutzung einer Ressource gehören, die bisher nicht in dieser Rolle eingesetzt wurde: Entwicklerteams, die mit der Codierung genau der Apps und Software beauftragt sind, die von Angreifern ins Visier genommen werden.
Obwohl Entwickler traditionell nicht mit der Sicherheit beauftragt wurden, ändert sich dies. Tatsächlich ist die Ermutigung von Entwicklern, sich auf Sicherheit zu konzentrieren, ein wichtiger Aspekt der DevSecOps-Bewegungen, bei denen jeder eine gewisse Verantwortung für die Bereitstellung sicherer Anwendungen übernimmt. Niemand erwartet, dass Entwickler plötzlich zu Sicherheitsexperten werden oder die Hauptverantwortung für die Sicherheit in ihren Organisationen tragen. Aber ihnen beizubringen, wie man sicheren Code schreibt, und sie für gut geleistete Arbeit zu belohnen, kann einen großen Beitrag dazu leisten, die Voraussetzungen für die Beseitigung all dieser sich überschneidenden Sicherheitstools zu schaffen.
Wenn Sie mit einem guten, sicheren Code beginnen, können Sie leicht damit beginnen, einige der Hunderte von Cybersicherheitstools zu eliminieren, die darauf ausgelegt sind, nach häufigen Exploits und Sicherheitslücken zu suchen. Schließlich fördern Sie eine Umgebung, in der Entwickler sicheren Code erstellen, und einige ausgewählte Cybersicherheitstools können als zusätzliche Überprüfung dienen, die von Sicherheitsteams leicht überwacht und gewartet werden kann, ohne durch zu viel vermeintlich Gutes überlastet zu werden.
Table des matières
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior là pour aider votre entreprise à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre entreprise à réduire les risques liés à un code non sécurisé.
Réserver une démonstrationTéléchargerRessources pour débuter
Thèmes et contenus de la formation Securecode
Nos contenus de pointe sont constamment développés afin de s'adapter à l'évolution constante du paysage du développement logiciel, en tenant compte de votre rôle. Les thèmes abordés couvrent tous les domaines, de l'IA à l'injection XQuery, et sont proposés pour une multitude de rôles, des architectes et ingénieurs aux chefs de produit et responsables assurance qualité. Nous vous invitons à découvrir un aperçu de notre catalogue de contenus classés par thème et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions KI « Beat the Boss » sont désormais disponibles sur demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année dans SCW. Il utilise des exigences de sécurité IA/LLM avancées pour renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès la conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes de développement peuvent s'y préparer en adoptant des méthodes sécurisées, en prévenant les failles de sécurité et en renforçant les compétences des développeurs.
Facteur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en dix parties intitulée « Les catalyseurs de la réussite » et démontre comment un codage sécurisé peut être associé à des résultats commerciaux tels que la réduction des risques et la rapidité afin d'atteindre une maturité programmatique à long terme.



%20(1).avif)
.avif)
