Weitere ähnliche Inhalte
Ähnlich wie The Shift Left Path and OWASP (20)
Mehr von Riotaro OKADA (20)
The Shift Left Path and OWASP
- 32. 原因と結果の対応を見れば効果は歴然としている。
正しい構築手法とプロセス → 複数の脆弱性を激減させる。大半が設計・コーディングの方式。
©2016 Asterisk Research, Inc. 32
OWASP Top 10
1:インジェクション
2:認証とセッション
管理の不備
3:クロスサイトスク
リプティング
4:安全でないオブ
ジェクト直接参照
5:セキュリティ設定
のミス
6:機密データの露出
7:機能レベルのアク
セス制御の⽋落
8:クロスサイトリク
エストフォージェリ
9:既知の脆弱性を持
つコンポーネントの使
⽤
10:未検証のリダイレ
クトとフォワード
ProactiveControls
1: 早期に、繰り返しセキュリティを検証する ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
2: クエリーのパラメータ化 ✔
3: データのエンコーディング ✔ ✔
4: すべての⼊⼒値を検証する ✔ ✔ ✔
5: アイデンティティと認証管理の実装 ✔
6: 適切なアクセス制御の実装 ✔ ✔
7: データの保護 ✔
8: ロギングと侵⼊検知の実装 ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
9: セキュリティフレームワークやライブラリの活⽤ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
10: エラー処理と例外処理 ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
OWASP Top 10 x Proactive Controls
MAPPING
- 51. OWASP NAGOYA 2017 坂梨 功典、村井 剛
OWASP NATORI 2017 佐藤 将太
OWASP FUKUSHIMA 2016 金子正人・山寺純
OWASP OKINAWA 2016 淵上真一・又吉伸穂
OWASP SENDAI 2015 小笠貴晴・佐藤ようすけ
OWASP KYUSHU 2015 服部 祐一・花田智洋
OWASP KANSAI 2014 長谷川陽介・三木剛
OWASP JAPAN 2011 岡田良太郎・上野宣
OWASP Community in Japan
- 57. 129+Government & Industry Citations!
IoTのセキュリティ設計
IoTのセキュリティガイド
IoTシステムにおける脅威分析と
対策検討の実施例
IoTセキュリティの根幹を⽀える
暗号技術
OWASP IoT Projectを詳述!