16

أمن البرمجيات التطبيقية

إدارة دورة حياة أمن البرمجيات المطورة داخلياً أو المستضافة أو المكتسبة لمنع واكتشاف ومعالجة نقاط الضعف الأمنية قبل أن تؤثر على المؤسسة.

لماذا هذا الضابط مهم؟

غالباً ما تستغل الهجمات الثغرات الموجودة في البرمجيات القائمة على الويب وبرمجيات التطبيقات الأخرى. يمكن أن تنتج الثغرات عن أخطاء في البرمجة وأخطاء منطقية ومتطلبات غير مكتملة والفشل في اختبار الظروف غير العادية أو غير المتوقعة. يمكن للمهاجمين المتطورين العثور على هذه الثغرات واستغلالها. يشمل أمن التطبيقات تقنيات مثل متطلبات الأمان والتصميم الآمن والبرمجة الآمنة والنشر الآمن وفحص الثغرات وجدار حماية تطبيقات الويب.

الإجراءات الوقائية (14)

المعرف العنوان نوع الأصل الوظيفة مجموعات التطبيق
16.1 إنشاء وصيانة عملية تطوير تطبيقات آمنة التطبيقات حماية
IG2 IG3
16.2 إنشاء وصيانة عملية لقبول ومعالجة ثغرات البرمجيات التطبيقات حماية
IG2 IG3
16.3 إجراء تحليل السبب الجذري للثغرات الأمنية التطبيقات حماية
IG2 IG3
16.4 إنشاء وإدارة جرد مكونات برمجيات الأطراف الثالثة التطبيقات حماية
IG2 IG3
16.5 استخدام مكونات برمجيات الأطراف الثالثة المحدثة والموثوقة التطبيقات حماية
IG2 IG3
16.6 إنشاء وصيانة نظام وعملية تصنيف الخطورة لثغرات التطبيقات التطبيقات حماية
IG2 IG3
16.7 استخدام قوالب تكوين التقوية المعيارية للبنية التحتية للتطبيقات التطبيقات حماية
IG2 IG3
16.8 فصل أنظمة الإنتاج عن أنظمة غير الإنتاج التطبيقات حماية
IG2 IG3
16.9 تدريب المطورين على مفاهيم أمان التطبيقات والبرمجة الآمنة التطبيقات حماية
IG2 IG3
16.10 تطبيق مبادئ التصميم الآمن في هياكل التطبيقات التطبيقات حماية
IG2 IG3
16.11 الاستفادة من الوحدات أو الخدمات المُدققة لمكونات أمان التطبيقات التطبيقات حماية
IG2 IG3
16.12 تنفيذ فحوصات الأمان على مستوى الكود التطبيقات حماية
IG3
16.13 إجراء اختبار اختراق التطبيقات التطبيقات حماية
IG3
16.14 إجراء نمذجة التهديدات التطبيقات حماية
IG3