A
API Security
API zabezpečení je proces ochrany API, částí moderního softwaru, které umožňují aplikacím komunikovat, před neoprávněným přístupem, zneužitím nebo útoky.
API Security Testing
Testování zabezpečení API nachází a opravuje zranitelnosti, jako je narušené ověřování nebo úniky dat v API, což je nezbytné pro ochranu moderních aplikací a citlivých dat.
Application Security
Zabezpečení aplikací je praxe ochrany softwaru před zranitelnostmi a útoky v celém SDLC. Naučte se jeho důležitost, běžné hrozby a praktiky životního cyklu pro zabezpečení moderních aplikací v cloudových a kontejnerových prostředích.
Application Security Assessment
Hodnocení bezpečnosti aplikace je proces identifikace a opravy zranitelností v softwaru. Naučte se jeho cíle, komponenty, běžné nástroje a výzvy k ochraně aplikací před kybernetickými hrozbami.
Application Security Life Cycle
Životní cyklus zabezpečení aplikací integruje bezpečnost do každé fáze vývoje softwaru - od plánování a návrhu až po nasazení a údržbu. Naučte se jeho fáze, nejlepší praktiky a proč je kritický pro ochranu moderních aplikací.
Application Security Posture Management (ASPM)
Application Security Posture Management (ASPM) je platforma, která organizacím poskytuje úplnou viditelnost a kontrolu nad jejich riziky v oblasti zabezpečení aplikací v celém životním cyklu softwaru.
Application Security Testing
Testování bezpečnosti aplikací (AST) znamená kontrolu aplikací na slabiny, které by útočníci mohli využít. Běžné metody AST zahrnují SAST, DAST a IAST, které pomáhají udržet software bezpečný v každé fázi vývoje.
C
CI/CD security
Bezpečnost CI/CD je proces integrace bezpečnosti do pipeline Continuous Integration a Continuous Deployment (CI/CD), od commitu po nasazení.
Cloud Security Posture Management (CSPM)
Správa bezpečnostního postavení cloudu (CSPM) je bezpečnostní metoda a sada nástrojů, která nepřetržitě monitoruje cloudové prostředí za účelem detekce a opravy nesprávné konfigurace, porušení souladu a bezpečnostních rizik na cloudových platformách, jako jsou AWS, Azure nebo Google Cloud.
Common Vulnerabilities and Exposures (CVE)
CVE znamená Common Vulnerabilities and Exposures. Je to systém, který sleduje kybernetické zranitelnosti, které jsou již veřejně známé.
Container Security
Bezpečnost kontejnerů je proces ochrany aplikací v kontejnerech (běžících na Dockeru nebo Kubernetes) během jejich celého životního cyklu, od sestavení po běh.
D
DevSecOps
DevSecOps je způsob práce, který přidává bezpečnost do každého kroku procesu DevOps, počínaje kódováním a testováním a pokračuje nasazením a údržbou.
Dynamic Application Security Testing (DAST)
Dynamické testování bezpečnosti aplikací, neboli DAST, je způsob, jak kontrolovat bezpečnost aplikace během jejího běhu. Na rozdíl od SAST, které se zaměřuje na zdrojový kód, DAST testuje bezpečnost simulací skutečných útoků, jako je SQL Injection a Cross-Site Scripting (XSS) v živém prostředí.
I
Infrastructure as Code (IaC) Security
Zabezpečení infrastruktury jako kód (IaC) je proces zabezpečení vaší cloudové infrastruktury skenováním konfiguračních souborů nebo skriptů napsaných v konkrétních jazycích jako Terraform, CloudFormation, Kubernetes YAML atd., před nasazením.
Interactive Application Security Testing (IAST)
Interaktivní testování bezpečnosti aplikací (IAST) je metoda, která kombinuje SAST (Statické testování bezpečnosti aplikací) a DAST (Dynamické testování bezpečnosti aplikací) pro efektivnější nalezení zranitelností aplikací.
M
Malware Detection
Detekce malwaru znamená nalezení a blokování škodlivého softwaru, jako jsou viry, ransomware, spyware a trojské koně na systémech, sítích a aplikacích.
MFA (Multi-Factor Authentication)
Vícefaktorová autentizace je bezpečnostní metoda, která vyžaduje dva nebo více typů ověření pro přístup k aplikaci nebo systému. MFA přidává další vrstvu ochrany, takže se nespoléháte pouze na heslo.
O
Open Source Audit
Audit open source je komplexní přezkum všech open-source komponent používaných v softwarové aplikaci
OWASP Top 10
OWASP Top 10 uvádí nejzávažnější zranitelnosti webových aplikací. OWASP také nabízí užitečné zdroje, aby se vývojáři a bezpečnostní týmy mohli naučit, jak tyto problémy v dnešních aplikacích najít, opravit a předcházet jim.
S
SBOM
SBOM je podrobný inventář komponent, které tvoří software, včetně knihoven třetích stran a open-source knihoven a verzí frameworků.
Secret Detection
Detekce tajemství je proces skenování kódových základů, CI/CD pipeline a cloudu za účelem identifikace odhalených tajemství, jako jsou API klíče, přihlašovací údaje, šifrovací klíče nebo tokeny. To je zásadní, protože útočníci, jako jsou boti pro vyplňování přihlašovacích údajů nebo únosci cloudových zdrojů, mohou tato odhalená tajemství zneužít k získání neoprávněného přístupu.
Security Remediation
Náprava znamená opravu nebo odstranění slabin v systémech organizace, aby byly bezpečné a snížilo se riziko.
Software Composition Analysis (SCA)
Analýza složení softwaru (SCA) je bezpečnostní proces, který identifikuje a spravuje rizika v knihovnách třetích stran používaných v aplikacích.
Software Development Life Cycle (SDLC)
Životní cyklus vývoje softwaru, nebo SDLC, je proces, který pomáhá vývojovým týmům plánovat, navrhovat, vytvářet, testovat a spouštět aplikace organizovaným způsobem.
Software Supply Chain Security
Bezpečnost softwarového dodavatelského řetězce se týká ochrany každé části, procesu a nástroje během vývoje softwaru, od prvního řádku kódu až po finální nasazení.
SQL Injection (SQLi)
SQL Injection (SQLi) je typ útoku, při kterém útočníci vloží škodlivý SQL příkaz do vstupního pole, aby manipulovali s databází.
SSDLC
SSDLC (Secure Software Development Life Cycle) je rozšířením tradičního SDLC, které integruje bezpečnostní praktiky do každé fáze vývoje softwaru—návrh, kódování, testování, nasazení a údržba. Jeho cílem je identifikovat a řešit zranitelnosti včas, čímž se snižují náklady na opravy a zajišťují bezpečnější aplikace.
Static Application Security Testing (SAST)
SAST je typ testování bezpečnosti aplikací, který kontroluje zdrojový kód aplikace (původní kód napsaný vývojáři), závislosti (externí knihovny nebo balíčky, na které se kód spoléhá) nebo binární soubory (zkompilovaný kód připravený ke spuštění) před jeho spuštěním.