C贸mo garantizar la seguridad del desarrollo, ahorrando tiempo y nervios

La transici贸n al segmento digital de bancos, minoristas, medicina y otras ramas vitales de producci贸n y servicios ha provocado numerosas amenazas de seguridad. Hoy, en todo el mundo, la actividad de los atacantes contin煤a creciendo, y los problemas de protecci贸n de los datos corporativos y de los usuarios contra el robo y el da帽o intencional se est谩n convirtiendo cada vez m谩s en un tema de discusi贸n por parte de los profesionales.

C贸mo es correcto que las empresas y la TI integren la seguridad en el proceso de desarrollo, qu茅 herramientas se utilizan mejor para esto, c贸mo todo esto recae en la pr谩ctica de implementaci贸n real. Compartimos los enfoques de Rostelecom, M. Video-Eldorado, DD Planet, AGIMA.

Yaroslav Aleksandrov, Jefe de Desarrollo, Solar appScreener en Rostelecom, sobre c贸mo integrar SAST en el desarrollo


Con el crecimiento de la compa帽铆a y el aumento en el n煤mero de desarrolladores, verificar el producto en busca de vulnerabilidades "manualmente" se est谩 volviendo cada vez m谩s dif铆cil. Debe usar SAST: pruebas de seguridad de aplicaciones est谩ticas (Pruebas de seguridad de aplicaciones est谩ticas). En Solar appScreener, la seguridad de la informaci贸n se basa en un producto interno. El producto analiza el c贸digo fuente. Hoy en d铆a, se admiten 26 lenguajes de programaci贸n, cuya fuente puede analizarse vulnerabilidad, y es compatible con todos los formatos populares y sistemas de gesti贸n de proyectos.

驴C贸mo elegir SAST?


Incluso una vulnerabilidad simple no se puede encontrar utilizando algoritmos primitivos. Hoy en el mercado hay muchas soluciones SAST, tanto de pago como gratuitas. Los m谩s populares son AppScan de IBM Security, Synopsys, Veracode, Application Inspector, Micro Focus, Appercut, Checkmarks.

La efectividad del proceso de desarrollo depende de la elecci贸n de la herramienta. Las principales ventajas de las soluciones pagas:

  • Centrarse en la seguridad: algoritmos espec铆ficos y grandes bases de reglas.
  • Soporte para muchos lenguajes de programaci贸n.
  • Interfaz de usuario amigable.
  • Disponibilidad de complementos y API.
  • Disponibilidad de soporte t茅cnico para la herramienta.

Las herramientas gratuitas y las interfaces web a menudo son inferiores a las pagas, porque contienen algoritmos m谩s simples y las bases de reglas son menos completas. Su tarea principal es encontrar errores en el c贸digo. La especializaci贸n y funcionalidad de tales soluciones suele ser muy limitada.

Una vez que se selecciona la soluci贸n SAST, debe integrarla en el proceso de desarrollo. Las opciones de integraci贸n pueden incluir: incrustar la herramienta en el repositorio, entornos de desarrollo, servidores CI / CD, sistemas de seguimiento de tareas. Una buena herramienta puede integrarse con 茅xito en todas las clases de sistemas enumeradas.

Nota : la API abierta de SAST incluye la API y la CLI de JSON y ofrece amplias oportunidades para una integraci贸n y automatizaci贸n adicionales.

Para elegir la herramienta que mejor cumpla con las metas y objetivos del desarrollador, debe llevar a cabo su comparaci贸n funcional y su comparaci贸n en calidad.

Se realiza una comparaci贸n funcional de acuerdo con varios par谩metros: analizan la conveniencia de la interfaz y la conveniencia de la integraci贸n con sus propias herramientas. Al mismo tiempo, es importante llevar a cabo la verificaci贸n de sus propios c贸digos.

El siguiente paso es una comparaci贸n de calidad: analizan vulnerabilidades y falsos positivos en relaci贸n con su propio c贸digo.

Los matices y sutilezas del an谩lisis de c贸digo


Cuanto antes se encuentre una vulnerabilidad, m谩s barata ser谩 para el desarrollador y el cliente. Esto significa que el producto debe verificarse peri贸dicamente en busca de vulnerabilidades durante el proceso de desarrollo y, adem谩s, llevar a cabo verificaciones de control antes del lanzamiento.

Velocidad y recursos : generalmente se espera que la herramienta funcione r谩pidamente; ejecutar en cada cambio; mostrar sobre la marcha qui茅n y cu谩ndo introdujo la vulnerabilidad. De hecho, SAST analiza el c贸digo durante al menos 8 horas, es dif铆cil ejecutarlo en cada cambio; es dif铆cil identificar al autor de la vulnerabilidad; los falsos positivos suceden. Entonces, surge la pregunta: c贸mo configurar DevSecOps.

Es muy importante aqu铆:

  • Calcule el tiempo y los recursos para analizar su c贸digo.
  • Identifique los desencadenantes para desencadenar una exploraci贸n basada en los resultados.
  • Tenga en cuenta que el poder deber谩 ser recalculado peri贸dicamente.
  • Es mejor usar an谩lisis incremental, pero esto debe hacerse con precauci贸n, ya que las vulnerabilidades pueden perderse.



Por ejemplo, puede ejecutar pruebas usando SAST cuando un desarrollador env铆a una tarea para su revisi贸n. Tambi茅n puede comenzar a escanear al final de la jornada laboral.


Otro problema son los falsos positivos y obtener informaci贸n sobre m煤ltiples vulnerabilidades en el informe. En este caso, se recomienda al desarrollador: filtrar los analizadores est谩ticos por vulnerabilidad y por archivo. Puede excluir bibliotecas, analizar la criticidad, agregar excepciones para ciertos par谩metros. Es suficiente hacer tal trabajo solo una vez, para que en el futuro la informaci贸n sobre falsos positivos no caiga en los informes. Tambi茅n es importante asegurarse de que no aparezcan nuevas vulnerabilidades y desmontar gradualmente la base de datos de vulnerabilidades existente en segundo plano.

Al trabajar en la integraci贸n de SAST en el proceso de desarrollo, es importante implementar los procesos gradualmente sin bloquear el lanzamiento. El flujo del proceso puede ser el siguiente:

  • Selecci贸n de herramienta.
  • Descripci贸n del proceso (creaci贸n de normativa).
  • Descripci贸n de soluciones t茅cnicas.
  • Trabajo de implementaci贸n.
  • Operaci贸n de prueba.

Es mejor comenzar con los sistemas m谩s cr铆ticos: es importante eliminar nuevas vulnerabilidades, realizar dise帽os, implementar regulaciones y soluciones t茅cnicas.

Las regulaciones necesariamente deben indicar:

  • Pasos para verificar el c贸digo en busca de vulnerabilidades.
  • Responsable de iniciar el escaneo.
  • Roles y resultados.
  • C贸mo se establecer谩 el proceso de comunicaci贸n.
  • Acuerdo de nivel de servicio.
  • Responsable del control de procesos.
  • El orden de agregar nuevos sistemas al proceso.

Este enfoque permite la implementaci贸n de SAST en el proceso de desarrollo en un a帽o calendario. Es importante considerar todos los cambios y riesgos.

Recomendaciones finales:

  • Use SAST en cada etapa de desarrollo.
  • Adapte la integraci贸n a su c贸digo y su proceso.
  • Comience arreglando nuevas vulnerabilidades.
  • Eliminar gradualmente las viejas vulnerabilidades.
  • Crea un proceso basado en SAST.
  • Implemente gradualmente, comenzando sin impacto en las versiones.

Vladimir Sadovsky, Jefe del Equipo de Monitoreo y Respuesta a Incidentes de Seguridad de la Informaci贸n de M.Video-Eldorado, sobre c贸mo construir un proceso de programaci贸n seguro


La idea b谩sica detr谩s del concepto de programaci贸n segura se reduce a ayudar al negocio; acelerar procesos; minimizar los riesgos de problemas asociados con vulnerabilidades en el producto.

El enfoque cl谩sico de la seguridad se puede visualizar de la siguiente manera:



Su principal problema est谩 relacionado con el alto costo de las mejoras que son necesarias para garantizar la seguridad. Adem谩s, es importante proporcionar protocolos de cifrado de datos, cifrado del protocolo de transferencia de los buses de integraci贸n, etc.

En cuanto a los sitios de comercio electr贸nico, son atacados con m谩s frecuencia que muchos otros. Los objetivos de tales ataques son un intento de obtener un cierto beneficio financiero (enga帽ar al programa y comprar bienes caros de forma gratuita) o confiscar los datos personales de los clientes. Desafortunadamente, aunque algunos problemas no se pueden cerrar con los esc谩neres de vulnerabilidad cl谩sicos. Por ejemplo, si la aplicaci贸n tiene un esc谩ner de autorizaci贸n de huellas digitales, ning煤n an谩lisis est谩tico mostrar谩 la incorrecci贸n de dicha funcionalidad en la aplicaci贸n. Esto aumenta el riesgo de incidentes relacionados con la penetraci贸n de intrusos en las cuentas de usuario de la aplicaci贸n. Al mismo tiempo, cuanto m谩s cerca est茅 la aplicaci贸n del minorista del lanzamiento, m谩s costosa ser谩 reparar vulnerabilidades y errores.

El esquema para usar las herramientas de prueba de seguridad de c贸digo para la plataforma de comercio electr贸nico puede tener el siguiente aspecto:



Muestra claramente qu茅 equipo particip贸 en la implementaci贸n de una funcionalidad de aplicaci贸n particular. Si se detecta un error o vulnerabilidad, la funcionalidad estar谩 dirigida a finalizar este equipo en particular. Como resultado, el tiempo dedicado a corregir errores y problemas se reduce, porque los desarrolladores directos conocen mejor su c贸digo.

A continuaci贸n, se inicia la prueba final, durante la cual se analiza todo el c贸digo del producto final y se "limpian" los errores residuales.

Amenazas de seguridad minorista


El principal impulsor del comercio minorista son las ventas, ya sean tiendas fuera de l铆nea, Internet, marketing, bases de datos de clientes. Todo apunta a acercarse lo m谩s posible al usuario. Adem谩s, el comercio minorista moderno busca vender sus productos utilizando omnicanal; Lanza varias campa帽as y programas de marketing. Todo esto es interesante no solo para los consumidores, sino tambi茅n para los intrusos. Aqu铆 aparece una evaluaci贸n de seguridad adicional: da帽o potencial. El an谩lisis est谩 dise帽ado para identificar errores en el sitio, errores l贸gicos y problemas de seguridad cl谩sicos que los consumidores reales sufren posteriormente.

Tambi茅n es importante comprender que el da帽o potencial comienza con la fase de prueba. Sucede que el entorno en el que se produce est谩 profundamente integrado con el productivo, por lo que los cambios que se realizan durante la fase de prueba pueden causar incidentes y problemas. Para evitar esto, es importante desarrollar un mapa de proceso y tomar las medidas apropiadas antes del inicio del desarrollo.

Si un contratista externo est谩 involucrado en el desarrollo, es importante evaluar si puede cumplir con los requisitos de seguridad necesarios. Para esto, es necesario realizar evaluaciones peri贸dicas de la competencia de los desarrolladores y el nivel de la empresa ejecutora en t茅rminos de seguridad de Internet. El contrato debe incluir puntos para la certificaci贸n de desarrolladores; Registre qui茅n es responsable de los errores que provocaron da帽os. Es importante capacitar regularmente a los equipos de desarrollo y proporcionar una protecci贸n integral de la propiedad intelectual.

Tambi茅n es muy importante proporcionar control de acceso, organizar un entorno confiable y configurar herramientas de monitoreo y prevenci贸n de fuga de datos. Tambi茅n tendremos que formular requisitos detallados y pol铆ticas para una programaci贸n segura, corregir todas las versiones de c贸digo abierto y bibliotecas externas.

En la etapa de dise帽o, tiene sentido utilizar un enfoque de escenario, construir un modelo de amenaza y realizar un an谩lisis de riesgo en varias etapas. Cuando se trata de una nueva tarea para los desarrolladores, es importante comprender a qu茅 procesos comerciales afectar谩 y evaluar las iniciativas en t茅rminos de posibles escenarios de fraude a nivel de los requisitos comerciales. Cada riesgo se considera en el marco de tres probabilidades: evaluaci贸n optimista, promedio y pesimista. Los bots se env铆an al sitio o aplicaci贸n. Cada d茅cima parte de ellos es maliciosa. Basado en tres escenarios, se calcula el da帽o potencial al negocio.

Existen varios analizadores est谩ticos y din谩micos que le permiten identificar problemas y solucionarlos a tiempo. La tarea del departamento de TI es verificar que la cadena de c贸digo funcione correctamente desde el punto de vista de los requisitos t茅cnicos. La tarea del departamento de seguridad es verificar el c贸digo para detectar vulnerabilidades de seguridad.

La b煤squeda de vulnerabilidades de seguridad en la l贸gica empresarial se reduce a los siguientes aspectos:

  • Implementaci贸n de autocomprobaciones de seguridad al probar aplicaciones.
  • Creaci贸n de reglas de vestuario para un analizador est谩tico con referencia a procesos e integraciones empresariales cr铆ticos.
  • An谩lisis manual de partes del c贸digo modificado, en el contexto de un funcional que tiene una alta criticidad basada en riesgos.
  • El proceso de b煤squeda de marcadores en el c贸digo, auditor铆a peri贸dica de bibliotecas externas.

No todos los problemas de seguridad pueden eliminarse a nivel de c贸digo y desarrollo. La tarea del departamento de seguridad es construir y establecer un proceso efectivo para gestionar vulnerabilidades e incidentes. Para hacer esto, debe analizar constantemente el comportamiento de los usuarios, perfilarlos y monitorear el comportamiento. Si se desv铆a de los patrones habituales de negocios, debe considerar esto como un incidente y responder de inmediato.
Analizar el comportamiento del usuario ayuda a:

  • Trabajando con Big Data y construyendo modelos de comportamiento anormal y anormalidades.
  • El proceso de monitoreo y auditor铆a de scripts JS. Los sitios modernos no funcionan sin scripts JS. A menudo se cargan de recursos externos. Por lo tanto, es importante comprender su funcionalidad y qu茅 tipo de amenaza son los scripts JS para el sitio.
  • Busque vulnerabilidades basadas en servicios de an谩lisis y m茅tricas Google y Yandex.
  • Pruebas de seguridad peri贸dicas del proyecto en su conjunto.
  • Usando Bug Bounty para identificar nuevas vulnerabilidades.
  • Integraci贸n de WAF para proteger aplicaciones y responder eficazmente a los problemas.

Es importante recopilar y analizar datos constantemente para identificar nuevos casos anormales.

Dmitry Nikulchev, DD Planet: sobre c贸mo proteger los datos de los usuarios de los servicios web y m贸viles


La programaci贸n segura en DD Planet se basa en varios principios. El primero de ellos es la fiabilidad. El rendimiento del producto debe ser predecible, correcto y sin problemas. Incluso si los datos iniciales se ingresaron incorrectamente (accidental o intencionalmente como parte de un ataque a un producto).

El segundo es la seguridad. La capacidad de proteger contra amenazas externas, ataques y mantener la operatividad despu茅s de su reflexi贸n y eliminaci贸n.

El tercero es la privacidad. Garantizar un trabajo seguro y correcto con datos personales. Esto es cr铆tico cuando se desarrollan aplicaciones empresariales y personalizadas.

Por ejemplo, el servicio Zhivu.RF, desarrollado y respaldado por DD Planet, es una red social privada para vecinos y contiene muchos datos personales. El perfil del usuario se confirma con la ayuda de los servicios p煤blicos y pertenece a una direcci贸n espec铆fica (vecindario): extraiga la USRN de Rosreestra. Esto impone al desarrollador obligaciones serias relacionadas con la protecci贸n de la informaci贸n personal.

Almacenamiento y procesamiento de datos del usuario.


Almacenamos todos los datos personales en ISPDn (Sistema de informaci贸n de datos personales). Est谩n contenidos en una red virtual aislada con una infraestructura de TI segura. Las herramientas de detecci贸n de intrusos, un servidor de an谩lisis de seguridad y b煤squeda de vulnerabilidades, as铆 como un servidor de respaldo est谩n integrados en la red virtual.

Para identificar vulnerabilidades, utilizamos el "enfoque manual" y confiamos en el an谩lisis de expertos. Este principio no implica el uso de herramientas automatizadas: la investigaci贸n la lleva a cabo un especialista experimentado y, al identificar vulnerabilidades, se centra en su propio conocimiento. Est谩 claro que esta t茅cnica requiere mucho tiempo y requiere la presencia de especialistas altamente calificados en la empresa. Sin embargo, se considera el m谩s efectivo en t茅rminos de precisi贸n e integridad de la cobertura de datos durante la verificaci贸n.

Severidad en la lucha por el producto perfecto


En el desarrollo del cliente, es importante realizar lanzamientos a tiempo, mientras que la aplicaci贸n debe estar libre de errores y garantizar la seguridad de los usuarios. Siguiendo este principio, durante la prueba del producto, utilizamos el principio de evaluar las tareas por prioridad: la gravedad. Es decir, clasificamos todas las tareas para eliminar errores dependiendo del grado de impacto negativo en el producto del defecto.

La prioridad para resolver errores en DD Planet es la siguiente:

  1. En primer lugar, identificamos y eliminamos bloqueadores o errores en los que el usuario no tiene la oportunidad de realizar la acci贸n objetivo. Por ejemplo, un visitante no puede registrarse en el sitio o en la aplicaci贸n; inicie sesi贸n en su cuenta; Acceda a los datos de destino o secciones de la aplicaci贸n.
  2. A continuaci贸n, rastreamos y eliminamos errores cr铆ticos: problemas de seguridad, bloqueos del sistema, un proceso comercial defectuoso y bloqueos peri贸dicos de la aplicaci贸n.
  3. Luego analizamos los problemas del nivel medio: encontramos errores que aparecen solo en ciertas situaciones espec铆ficas.
  4. El 煤ltimo paso son los cambios menores: nos deshacemos de los errores menores, elaboramos comentarios en la interfaz, etc.

Esta secuencia nos ayuda a eliminar r谩pidamente los errores, centr谩ndonos en los aspectos clave para el usuario.

El lanzamiento del producto se lleva a cabo en varias etapas. Primero, se publica en un entorno de prueba para identificar errores. Luego hay una correcci贸n de errores de prioridades con el nivel de Gravedad 1 y 2. Despu茅s de eso, hacemos un lanzamiento para producci贸n. Durante alg煤n tiempo despu茅s del lanzamiento, parte del equipo se dedica a solucionar errores con una prioridad de 3 y 4. Unos d铆as m谩s tarde, hay otra actualizaci贸n en prod despu茅s de solucionar los problemas restantes.

Para garantizar la m谩xima seguridad del producto:

  • Use consultas parametrizadas a la base de datos.
  • Desh谩gase de la construcci贸n de consultas dentro de la aplicaci贸n para evitar inyecciones sql.
  • Con茅ctese a la base de datos solo bajo una cuenta cableada especial con el conjunto m铆nimo de derechos necesarios.
  • Mantenga registros de seguridad regularmente.

No conf铆e en la entrada del usuario: cualquier dato del cliente (usuario) debe verificarse en el servidor. Esto evitar谩 el paso de scripts o c贸digos hexadecimales maliciosos. Los datos del usuario a menudo se pasan como par谩metros para llamar a otro c贸digo en el servidor y, si no se verifica, pueden comprometer seriamente la seguridad del sistema. Es por eso que es tan importante verificar estrictamente que todos los datos de entrada est茅n correctos.

Andrey Ryzhkin y Alexey Klinov de AGIMA: sobre c贸mo y por qu茅 controlar la seguridad de las aplicaciones en el desarrollo personalizado


La seguridad de la arquitectura digital de cualquier producto es un atributo cr铆tico tanto para las empresas como para los usuarios. Este es un indicador adicional de calidad y fiabilidad, que debe mantenerse en todas las etapas de la producci贸n y operaci贸n de la aplicaci贸n.

Cualquier organizaci贸n tiene informaci贸n valiosa, que incluye:

  • Datos personales de empleados y clientes.
  • Datos de acceso al banco del cliente.
  • Datos del cliente de la empresa.
  • Dibujos de producci贸n.
  • Documentaci贸n del proyecto.
  • Y otros

Estos datos se localizan en diferentes sistemas y su seguridad es bastante dif铆cil de controlar. Y el robo o la tergiversaci贸n de dicha informaci贸n conlleva grandes p茅rdidas financieras, una disminuci贸n de la reputaci贸n de la organizaci贸n, la p茅rdida de clientes y socios clave y la interrupci贸n de transacciones y proyectos.

Sin embargo, hay muchas herramientas de protecci贸n de la informaci贸n en el mercado:



y es muy posible organizar una buena protecci贸n integral; habr铆a un deseo y medios.

驴Qu茅 pasa con la seguridad de la aplicaci贸n?


Una empresa necesita una aplicaci贸n estable y funcional con una funcionalidad efectiva que pueda generar beneficios financieros. Pero no importa cu谩n ideal sea la aplicaci贸n en t茅rminos de funcionalidad, puede tener artefactos relacionados con vulnerabilidades. Por lo general, no piensan en ello, ya que estos artefactos no se manifiestan hasta cierto momento, hasta que los competidores o un hacker curioso lo necesitan. Las vulnerabilidades pueden explotarse con el prop贸sito de intentar infiltrarse en la infraestructura de una organizaci贸n a trav茅s de un sitio web o aplicaci贸n o para obtener acceso a datos valiosos que esta aplicaci贸n procesa o almacena. Como resultado, el negocio podr铆a verse seriamente afectado.

Desafortunadamente, el an谩lisis de seguridad sigue siendo raro para el desarrollo personalizado. La raz贸n es la singularidad de los proyectos. Todos son muy diferentes y cada uno tiene sus propias necesidades. Esto afecta el costo del an谩lisis. Dado el bajo margen del negocio, no siempre es posible poner en marcha el proceso en el desarrollo personalizado. Sin embargo, es mejor no descuidar el proceso.

驴C贸mo evitar el robo de datos de la aplicaci贸n?


Desde el comienzo del desarrollo de una aplicaci贸n m贸vil o web, tiene sentido introducir un an谩lisis del c贸digo del producto para seguridad.

No puede confiar 煤nicamente en WAF (firewall) en t茅rminos de protecci贸n: la regla puede no funcionar, se puede usar una configuraci贸n incorrecta o firmas obsoletas. Solo un conjunto de medidas: el uso del an谩lisis est谩tico del c贸digo fuente durante el proceso de desarrollo, el an谩lisis instrumental en un entorno de combate, el pen-test, WAF y la protecci贸n contra DDoS ayudar谩n a garantizar un alto nivel de seguridad de la aplicaci贸n.
Los esc谩neres instrumentales y el pen-test detectar谩n vulnerabilidades que no se pudieron identificar al analizar el c贸digo durante el desarrollo.

驴C贸mo organizar el proceso de prueba de vulnerabilidades?


AGIMA implementa varios enfoques para el an谩lisis del c贸digo de seguridad:

  • Integraci贸n completa durante el desarrollo de CI / CD.
  • Auditor铆a de seguridad en puntos de control.
  • Auditor铆a de seguridad situacional o 煤nica.

La opci贸n ideal es integrar el an谩lisis de seguridad en el proceso de desarrollo. Este enfoque es especialmente relevante para proyectos que el mismo desarrollador ha estado desarrollando durante mucho tiempo.

La segunda opci贸n es una auditor铆a de seguridad en los puntos de control. Este m茅todo es adecuado si el producto tiene lanzamientos raros y tambi茅n puede ser una gran adici贸n al an谩lisis integrado.

Tiene sentido aplicar una auditor铆a situacional o 煤nica si el proyecto es bastante simple o si ha sido transferido de otro desarrollador. En el segundo caso, es importante determinar la deuda t茅cnica del producto: la cantidad de errores y vulnerabilidades existentes. Despu茅s de eso, debe crear una hoja de ruta para eliminarlos. A veces todo se puede arreglar en la primera etapa. Si hay muchos problemas, tendr谩 que lidiar con ellos en el proceso de un mayor desarrollo. Primero, elimine los cr铆ticos, y luego los menos peligrosos.

El enfoque, combinado con las tres versiones enumeradas anteriormente, le permite: reducir la cantidad de vulnerabilidades potenciales en el lanzamiento, minimizar la deuda t茅cnica del producto y acortar el tiempo que se tarda en vender la aplicaci贸n al producto

El resultado de un an谩lisis de seguridad implementado en las primeras etapas de desarrollo es:

  • , .
  • .
  • .


En lugar de una conclusi贸n


Hoy, la b煤squeda de vulnerabilidades en productos de software, aplicaciones m贸viles y web se est谩 convirtiendo en un 谩rea de actividad importante para todos los desarrolladores l铆deres. Algunos consideran que el an谩lisis de vulnerabilidad experto es confiable y conf铆an en las pruebas a especialistas internos. Otros usan pruebas de l谩piz, esc谩neres de vulnerabilidad y analizadores de c贸digo. Otros integran herramientas SAST en el proceso de desarrollo. Adem谩s, se recomienda crear modelos de amenazas y analizar los riesgos potenciales asociados con el robo y la distorsi贸n de datos cr铆ticos antes de comenzar a trabajar.

No conf铆e 煤nicamente en el firewall y las funciones de seguridad gratuitas. La forma m谩s confiable es utilizar un enfoque integrado, verificar de forma regular y exhaustiva el c贸digo en busca de errores y vulnerabilidades.

Source: https://habr.com/ru/post/460669/


All Articles