Wie Man Sich Vor Owasp Top 10 Und Darüber Hinaus Schützen Kann

Whitepaper

Published September 2020

F5_Logo

Die Herausforderungen der Sicherheit von Webanwendungen sind bekannt, aber sie sind in der Praxis noch nicht allzu häufig anzutreffen. Uralte Schwachstellen werden immer noch ausgenutzt, da unerwünschte Akteure das Internet mit Hilfe von Automatisierungstechniken nach potenziellen Opfern durchsuchen. In einer sich schnell entwickelnden digitalen Welt, in der eine schnelle Markteinführung von entscheidender Bedeutung ist, verfügen die meisten Entwicklungsteams nicht über die Ressourcen, welche sich ausreichend gegen jeden einzelnen Angriff schützen – oder über das erforderliche Maß an Fachwissen, um jede Schwachstelle schnell und präzise zu beheben. Die Notwendigkeit, diese Schwachstellen immer wieder zu beseitigen, und zwar bei jeder ausgehenden Anwendung, ist ein erheblicher Blocker auf Ihrem Weg zur Produktion. Und da Anwendungen der Schlüssel zu Ihren Daten sind, ist es für den Schutz Ihres Unternehmens von entscheidender Bedeutung, dass Sie die potenziellen Risiken verstehen.

Bei diesen Schwachstellen handelt es sich in der Regel um hartnäckige, seit langem bestehende Probleme, die durch technische Verbindlichkeiten oder existierenden Layer komplexer Abhängigkeiten – oft Drittanbietersoftware und Open-Source-Software – entstehen und deren Behebung Zeit und Ressourcen erfordert. Infolgedessen werden die Schwachstellen oft nie angesprochen: Wenn das Hauptziel der Anwendungsentwicklung darin besteht, neue Funktionen voranzutreiben, ist es schwierig, Abhilfemaßnahmen in jedes neue Anwendungsupdate einzubauen, das ausgeliefert wird.

Glücklicherweise gibt es Optionen. Mit den richtigen Werkzeugen und Kontrollangeboten von Drittanbietern können Sie die Risiken erheblich verringern und gleichzeitig die Entwicklung Ihrer Anwendungen beschleunigen.

You will have to register, or log in, in order to download this content.

Biting the hand that feeds IT © 1998–2020