-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
これまで、前々回、前回と2回に渡ってOWASP Proactive Controlsについて紹介してきました。OWASP Proactive Controlsは、OWASP Top10で示されている脆弱性を作り込まないようにするために、開発プロジェクトでどのように取り組めば良いかを示した「事前の対策ガイドライン」です。
今回は「C7:データの保護」「C8:ロギングと侵入検知の実装」
「C9:セキュリティフレームワークやライブラリの活用」
「C10:エラー処理と例外処理」について紹介します。
(OWASP-ProactiveControl2016-Japanese#20160227OWASPDAY by OWASP Japanより)
「C7:データの保護」では、HTTPSによる通信経路の暗号化とデータの暗号化について記述しています。暗号化については暗号関数を自作するのではなく、専門家によるピアレビューを受けた関数を使用することを強く推奨しています。
「C8: ロギングと侵入検知の実装」では、Webシステムがセキュリティの観点で記録すべきログについて記述しています。ここではセキュリティの観点からログを記録することで、プロアクティブなセキュリティ対策を施すことを提唱しています。例としてOWASP AppSensorを用いてWebアプリケーションに侵入検知と自動応答の仕組みを実装する方法が示されています。また、モバイルアプリケーションにおけるログからの情報漏えいの危険性に関する記述が追加されています。
「C9:セキュリティフレームワークやライブラリの活用」では、セキュリティフレームワークの活用が提唱されています。また、OWASP Top10-2013で新たに追加された問題である「既知の脆弱性を持つコンポーネントの使用」に関する記述が追加されています。「既知の脆弱性を持つコンポーネントの使用」に関する解決策としてOWASP Dependency Checkが紹介されています。OWASP Dependency CheckはWebシステムが使用しているライブラリを精査し、脆弱性のあるコンポーネントが使用されている場合に警告を出してくれるツールです。
「C10:エラー処理と例外処理」では、エラーメッセージからの情報漏えいの可能性とその対策について記述しています。エラー処理や例外処理はセキュリティの観点だけでなく信頼性の高いシステムを提供する上で重要な実装です。
OWASP Proactive Controlsで示されている、安全なWebシステム開発のガイドラインは、いずれも基本的なものです。しかしながら、Webシステムのセキュリティについては体系的な教育や取組が行われてきているわけではありません。また、SQLインジェクションやXSSなどの「脆弱性」はセキュリティ診断ツールなどで検出することができますが、認証やアクセス制御、暗号化などの「セキュリティ機能」は検出することができません。要件定義や設計、開発に関わるエンジニアやプロジェクトマネージャが基本的なことは理解しておかなければならないのです。OWASP Proactive Controlsを活用して安全なWebシステムの開発に取り組んでいただければと思います。
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR