いまや各種アプリケーションは、さまざまな箇所での利用が前提となり、その数自体も増している。
しかも競合他社との差別化のため、リリース頻度が増加し、より早く魅力的なコンテンツを提供できるよう、開発者に相応の対応が求められるようになった。
その結果として、アジャイルやDevOpsといった開発手法が主流となったが、アプリケーションのセキュリティ対策に十分な時間や手間をかけられているかというと、そこは疑問視されるところだろう。
アプリケーション開発の高速化に伴って、脆弱性を残したままリリースされるケースも珍しくなく、むしろリスクの増大を招いているのが現状だ。
オープンテキスト 提供資料
Fortify アプリケーションセキュリティ
> > 資料ダウンロードはこちら
アプリケーションレイヤーへの攻撃が増加
というのもアプリケーションレイヤーへの攻撃は、通常のトラフィックとみなされるため、ネットワーク、境界防御、データおよびエンドポイントのセキュリティシステムを難なく通過する。
もしリリースされたアプリケーションに脆弱性が残っていると、それが悪用され、そうした攻撃を防ぐことが難しくなってしまうというわけだ。
* * *
以下のリンク先から入手できる資料では、ソースコードを使って論理的かつ網羅的に脆弱性の分析を行う「静的解析(SAST)ツール」や、実行中のアプリケーションに対して疑似攻撃を行って脆弱性の分析を行う「動的解析(DAST)ツール」などを紹介している。スキャン精度の高さやカバレッジの広さが特徴で、SASTとDASTのハイブリッドな解析により、脆弱性の修正が効率よく行えるようになる。
ぜひ本資料を参照いただき、アプリケーションのセキュリティ対策を万全なものとしてほしく思う。
ダウンロード資料のご案内
オープンテキスト 提供資料
Fortify アプリケーションセキュリティ
> > 資料ダウンロードはこちら
[PR]提供:オープンテキスト/マイクロフォーカスエンタープライズ