12 puntos de referencia mínimos para las iniciativas de AppSec


El modelo Building Protection in Maturity recientemente publicado proporciona los conceptos básicos de seguridad del software program que las organizaciones deben cubrir para mantenerse al día con sus pares.

Anterior

1 de 13

próximo

A medida que la metodología de seguridad de las aplicaciones y las mejores prácticas han evolucionado durante más de una década, el Constructing Stability in Maturity Design (BSIMM) ha estado allí cada año para rastrear cómo las organizaciones están progresando. BSIMM11, publicado la semana pasada por Synopsys, se basa en las prácticas de seguridad de software package implementadas en 130 empresas diferentes en numerosas industrias, incluidos servicios financieros, computer software, nube y atención médica.

Las prácticas se midieron con el criterio patentado del modelo, que agrupa 121 métricas de seguridad de software diferentes en cuatro dominios principales: gobernanza, inteligencia, puntos de contacto del ciclo de vida del desarrollo de application seguro (SSDL) e implementación. Cada uno de estos dominios se divide en tres categorías de práctica que contienen numerosas actividades que se deslizan de simples a muy maduras.

Al igual que en informes anteriores, BSIMM11 muestra que la mayoría de las organizaciones están al menos alcanzando lo básico, incluidas actividades como realizar pruebas de penetración externas e instituir capacitación básica en seguridad de program en todas las organizaciones de desarrollo. Las siguientes son las actividades más comunes citadas para cada categoría de práctica, proporcionando un criterio excelente para lo mínimo que las organizaciones deben hacer para mantenerse al día con sus pares.

Ericka Chickowski se especializa en cobertura de tecnología de la información e innovación empresarial. Se ha centrado en la seguridad de la información durante la mayor parte de una década y escribe regularmente sobre la industria de la seguridad como colaboradora de Dark Looking through. Ver biografía completa

Lectura recomendada:

Anterior

1 de 13

próximo

Más información





Enlace a la noticia unique