Source |
Veracode |
Identifiant |
8397321 |
Date de publication |
2023-10-18 11:21:23 (vue: 2023-10-18 16:10:45) |
Titre |
Sécuriser les applications Web: la liste de contrôle d'une CISO \\ pour les leaders technologiques Securing Web Applications: A CISO\\'s Checklist for Tech Leaders |
Texte |
En tant que CISO, sécuriser les applications Web et assurer leur résilience contre l'évolution des cyber-menaces est une priorité non négociable.Le rapport sur les enquêtes sur les violations de données de Verizon \\ cite les applications Web comme le vecteur d'attaque supérieur par un tir à long terme (en violation et en incidents).Voici une liste de contrôle simplifiée pour sécuriser les applications Web qui vous aideront à améliorer la posture de sécurité de votre organisation et l'intégrité de votre technologie.
Évaluation des risques et menaces d'application Web
Une première étape puissante dans la sécurisation des applications Web est la découverte.Vous ne pouvez pas sécuriser ce que vous ne savez pas!Commencez par un inventaire de votre logiciel ou de votre portefeuille d'applications pour comprendre les sources de risque et ce que vous souhaitez hiérarchiser.
Pour certains, cela peut être simple.Pour d'autres, ce sera un inventaire essentiel de ce qui constitue votre processus logiciel et de développement.Voici quelques questions à considérer dans votre évaluation de votre portefeuille:
Combien d'applications avez-vous?
Où résident-ils?
OMS…
As a CISO, securing web applications and ensuring their resilience against evolving cyber threats is a non-negotiable priority. Verizon\'s Data Breach Investigations Report 2023 cites web applications as the top attack vector by a long shot (in both breaches and incidents). Here\'s a simplified checklist for securing web applications that will help you improve your organization\'s security posture and the integrity of your technology.
Assessing Web Application Risk and Threats
A powerful first step in securing web applications is discovery. You can\'t secure what you don\'t know about! Start with an inventory of your software or application portfolio to understand sources of risk and what you want to prioritize.
For some this may be simple. For others it will be an essential inventory of what makes up your software and development process. Here are some questions to consider in your assessment of your portfolio:
How many applications do you have?
Where do they reside?
Who… |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
2023 about against application applications applications: are assessing assessment attack both breach breaches can checklist ciso cites consider cyber data development discovery don ensuring essential evolving first have help here how improve incidents integrity inventory investigations know leaders long makes many may negotiable non organization others portfolio portfolio: posture powerful prioritize priority process questions report reside resilience risk secure securing security shot simple simplified software some sources step tech technology threats threats top understand vector verizon want web what where who… will your start |
Tags |
Data Breach
|
Stories |
|
Move |
|