ソフトウェア・インテグリティ

アーカイブ 'セキュアなソフトウェアを構築する' カテゴリ

 

Pythonのセキュリティに関する開発チーム向けの6つのベストプラクティス

プログラミング言語である以上、Pythonもセキュリティの脅威からは免れられません。攻撃者によるリスクを回避するには、セキュア・コーディングのベストプラクティスを採用する必要があります。この投稿では、セキュアなアプリケーションを構築する場合に採用する必要があるPythonのセキュリティのベストプラクティスについて説明します。

続きを読む

カテゴリ: セキュアなソフトウェアを構築する

 

Java開発者向けのSpring Securityベストプラクティス・トップ10

Spring Securityを利用することで、セキュアなSpringアプリケーションを構築できます。最初にSpring Securityのベストプラクティス・トップ10をご紹介します。

続きを読む

カテゴリ: セキュアなソフトウェアを構築する

 

ロギングと監視のための、7つのベストプラクティス

ロギングおよび監視の仕組みを構築する際に、どこから手をつけたら良いかわからない方のためのベストプラクティスがあります。

続きを読む

カテゴリ: セキュアなソフトウェアを構築する

 

医療機器のハッキング:攻撃から身を守る5つの方法

医療関連企業が機器やネットワーク、および接続先のシステムへの攻撃を防ぐには、医療機器のセキュリティに関するベストプラクティスに従う必要があります。

続きを読む

カテゴリ: セキュアなソフトウェアを構築する, 医療機器のセキュリティ

 

Log4j (Log4Shell)を検知する:組織への影響を緩和する

Log4jが発見されたことで、DevOpsチームは問題を軽減するためにたゆまぬ努力をしています。そこで、あなたの組織が今取るべき6つの行動についてお話しします。

続きを読む

カテゴリ: オープンソースのセキュリティ, セキュアなソフトウェアを構築する, セキュリティに関するニュースとリサーチ, ソフトウェア・コンポジション解析

 

BSIMM: ソフトウェア・セキュリティ・イニシアティブの向上を実現する上位5つのソフトウェア・セキュリティ・アクティビティ

信頼性の高いソフトウェアを構築するには、BSIMM12の上位5つのソフトウェア・セキュリティ・アクティビティから始めましょう。

続きを読む

カテゴリ: セキュアなソフトウェアを構築する, マチュリティ・モデル(BSIMM)

 

信頼できるプラグインに関する考察:Jenkinsのビルドにバックドアを仕掛ける

この投稿では、Jenkinsのインスタンスを侵害した攻撃者が、そのインスタンスで構築されたソフトウェアにバックドア(不正侵入のための入り口)を仕掛ける方法と、攻撃を防ぐために不可欠なセキュリティ対策をご紹介します。

続きを読む

カテゴリ: セキュアなソフトウェアを構築する

 

ロギングと監視のベストプラクティス・トップ7

ロギングと監視のためのソリューションを構築する際に、どこから始めればいいのかわからない場合は、ロギングと監視のベストプラクティス・ガイドを参考にして作業を開始してください。

続きを読む

カテゴリ: Export, セキュアなソフトウェアを構築する

 

Black Duck Rapid Scanで開発ワークフローのソフトウェア・コンポジション解析を最適化

Black Duck Rapid Scanを使用すれば、開発プロセスの中断なくセキュリティやポリシー違反をチェックできます。

続きを読む

カテゴリ: セキュアなソフトウェアを構築する

 

MISRA/AUTOSARコーディング規約に準拠する方法

MISRA/AUTOSARに準拠して車載ソフトウェアのコード品質、安全性、セキュリティを向上させるための実践的な手順をご紹介。

続きを読む

カテゴリ: セキュアなソフトウェアを構築する, セキュリティ・スタンダートとコンプライアンス, 車載セキュリティ