A
API Security
API-Sicherheit ist der Prozess des Schutzes von APIs, den Teilen moderner Software, die Anwendungen die Kommunikation ermöglichen, vor unbefugtem Zugriff, Missbrauch oder Angriffen.
API Security Testing
API-Sicherheitstests finden und beheben Schwachstellen wie fehlerhafte Authentifizierung oder Datenlecks in APIs, die zum Schutz moderner Apps und sensibler Daten unerlässlich sind.
Application Security
Anwendungssicherheit ist die Praxis, Software vor Schwachstellen und Angriffen im gesamten SDLC zu schützen. Erfahren Sie mehr über ihre Bedeutung, häufige Bedrohungen und Lebenszykluspraktiken zur Sicherung moderner Anwendungen in Cloud- und Containerumgebungen.
Application Security Assessment
Eine Anwendungssicherheitsbewertung ist der Prozess der Identifizierung und Behebung von Schwachstellen in Software. Erfahren Sie mehr über Ziele, Komponenten, gängige Werkzeuge und Herausforderungen, um Anwendungen vor Cyberbedrohungen zu schützen.
Application Security Life Cycle
Der Lebenszyklus der Anwendungssicherheit integriert Sicherheit in jede Phase der Softwareentwicklung – von Planung und Design bis hin zu Bereitstellung und Wartung. Erfahren Sie mehr über seine Phasen, bewährte Praktiken und warum er für den Schutz moderner Anwendungen entscheidend ist.
Application Security Posture Management (ASPM)
Application Security Posture Management (ASPM) ist eine Plattform, die Organisationen vollständige Sichtbarkeit und Kontrolle über ihre Anwendungssicherheitsrisiken während des gesamten Software-Lebenszyklus bietet.
Application Security Testing
Application Security Testing (AST) bedeutet, Anwendungen auf Schwachstellen zu überprüfen, die Angreifer ausnutzen könnten. Zu den gängigen AST-Methoden gehören SAST, DAST und IAST, die dazu beitragen, Software in jeder Entwicklungsphase sicher zu halten.
C
CI/CD security
CI/CD-Sicherheit ist der Prozess der Integration von Sicherheit in die Continuous Integration und Continuous Deployment (CI/CD)-Pipeline, von der Übermittlung bis zur Bereitstellung.
Cloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) ist eine Sicherheitsmethode und ein Werkzeugset, das die Cloud-Umgebung kontinuierlich überwacht, um Fehlkonfigurationen, Compliance-Verstöße und Sicherheitsrisiken auf Cloud-Plattformen wie AWS, Azure oder Google Cloud zu erkennen und zu beheben.
Common Vulnerabilities and Exposures (CVE)
CVE steht für Common Vulnerabilities and Exposures. Es ist ein System, das bekannte öffentlich zugängliche Cybersecurity-Schwachstellen verfolgt.
Container Security
Containersicherheit ist der Prozess des Schutzes containerisierter Anwendungen (die auf Docker oder Kubernetes laufen) über ihren gesamten Lebenszyklus hinweg, von der Erstellung bis zur Laufzeit.
D
DevSecOps
DevSecOps ist eine Arbeitsweise, die Sicherheit in jeden Schritt des DevOps-Prozesses integriert, beginnend mit Codierung und Testen und fortgesetzt durch Bereitstellung und Wartung.
Dynamic Application Security Testing (DAST)
Dynamisches Anwendungssicherheitstesten, oder DAST, ist eine Methode, um die Sicherheit einer Anwendung während ihres Betriebs zu überprüfen. Im Gegensatz zu SAST, das den Quellcode untersucht, testet DAST die Sicherheit, indem es reale Angriffe wie SQL-Injection und Cross-Site-Scripting (XSS) in einer Live-Umgebung simuliert.
I
Infrastructure as Code (IaC) Security
Die Sicherheit von Infrastruktur als Code (IaC) ist der Prozess der Sicherung Ihrer Cloud-Infrastruktur durch das Scannen der Konfigurationsdateien oder Skripte, die in bestimmten Sprachen wie Terraform, CloudFormation, Kubernetes YAML usw. geschrieben sind, vor der Bereitstellung.
Interactive Application Security Testing (IAST)
Interactive Application Security Testing (IAST) ist eine Methode, die SAST (Static Application Security Testing) und DAST (Dynamic Application Security Testing) kombiniert, um Anwendungsanfälligkeiten effektiver zu finden.
M
Malware Detection
Malware-Erkennung bedeutet, schädliche Software wie Viren, Ransomware, Spyware und Trojaner auf Systemen, Netzwerken und Anwendungen zu finden und zu blockieren.
MFA (Multi-Factor Authentication)
Multi-Faktor-Authentifizierung ist eine Sicherheitsmethode, die zwei oder mehr Arten der Verifizierung erfordert, um auf eine Anwendung oder ein System zuzugreifen. MFA fügt eine zusätzliche Schutzschicht hinzu, sodass Sie sich nicht nur auf ein Passwort verlassen.
O
Open Source Audit
Open-Source-Audit ist eine umfassende Überprüfung aller Open-Source-Komponenten, die in einer Softwareanwendung verwendet werden.
OWASP Top 10
Die OWASP Top 10 listet die schwerwiegendsten Schwachstellen von Webanwendungen auf. OWASP bietet auch hilfreiche Ressourcen, damit Entwickler und Sicherheitsteams lernen können, wie sie diese Probleme in heutigen Anwendungen finden, beheben und verhindern können.
S
SBOM
SBOM ist ein detailliertes Inventar der Komponenten, aus denen eine Software besteht, einschließlich Drittanbieter- und Open-Source-Bibliotheken sowie Framework-Versionen.
Secret Detection
Die Geheimniserkennung ist der Prozess des Scannens von Codebasen, CI/CD-Pipelines und der Cloud, um exponierte Geheimnisse wie API-Schlüssel, Anmeldeinformationen, Verschlüsselungsschlüssel oder Tokens zu identifizieren. Dies ist entscheidend, da Angreifer, wie Credential-Stuffing-Bots oder Cloud-Ressourcen-Hijacker, diese exponierten Geheimnisse ausnutzen können, um unbefugten Zugriff zu erlangen.
Security Remediation
Remediation bedeutet, Schwachstellen in den Systemen einer Organisation zu beheben oder zu entfernen, um sie sicher zu machen und das Risiko zu reduzieren.
Software Composition Analysis (SCA)
Software Composition Analysis (SCA) ist ein Sicherheitsprozess, der Risiken in Drittanbieter-Bibliotheken identifiziert und verwaltet, die innerhalb einer Anwendung verwendet werden.
Software Development Life Cycle (SDLC)
Der Software Development Life Cycle, oder SDLC, ist ein Prozess, der Entwicklungsteams hilft, Anwendungen auf organisierte Weise zu planen, zu entwerfen, zu bauen, zu testen und zu starten.
Software Supply Chain Security
Die Sicherheit der Software-Lieferkette besteht darin, jeden Teil, Prozess und jedes Werkzeug während der Softwareentwicklung sicher zu halten, vom ersten Code bis zur endgültigen Bereitstellung.
SQL Injection (SQLi)
SQL Injection (SQLi) ist eine Art von Angriff, bei dem Angreifer bösartige SQL-Anweisungen in Eingabefelder eingeben, um die Datenbank zu manipulieren.
SSDLC
SSDLC (Secure Software Development Life Cycle) ist eine Erweiterung des traditionellen SDLC, die Sicherheitspraktiken in jede Phase der Softwareentwicklung integriert—Entwurf, Codierung, Testen, Bereitstellung und Wartung. Ziel ist es, Schwachstellen frühzeitig zu erkennen und zu beheben, um kostspielige Korrekturen zu reduzieren und sicherere Anwendungen zu gewährleisten.
Static Application Security Testing (SAST)
SAST ist eine Art der Anwendungssicherheitstests, die den Quellcode einer Anwendung (der ursprüngliche von Entwicklern geschriebene Code), Abhängigkeiten (externe Bibliotheken oder Pakete, auf die der Code angewiesen ist) oder Binärdateien (kompilierter Code, der bereit zum Ausführen ist) überprüft, bevor er ausgeführt wird.