A
API Security
Bezpieczeństwo API to proces ochrony interfejsów API, części nowoczesnego oprogramowania umożliwiających komunikację aplikacji, przed nieautoryzowanym dostępem, nadużyciami lub atakami.
API Security Testing
Testowanie bezpieczeństwa API znajduje i naprawia luki, takie jak złamana autoryzacja lub wycieki danych w API, co jest niezbędne do ochrony nowoczesnych aplikacji i wrażliwych danych.
Application Security
Bezpieczeństwo aplikacji to praktyka ochrony oprogramowania przed podatnościami i atakami na całym SDLC. Dowiedz się, jakie ma znaczenie, jakie są powszechne zagrożenia oraz jakie praktyki stosować w cyklu życia, aby zabezpieczyć nowoczesne aplikacje w środowiskach chmurowych i kontenerowych.
Application Security Assessment
Ocena bezpieczeństwa aplikacji to proces identyfikacji i naprawy luk w oprogramowaniu. Poznaj jej cele, komponenty, powszechne narzędzia i wyzwania, aby chronić aplikacje przed zagrożeniami cybernetycznymi.
Application Security Life Cycle
Cykl życia bezpieczeństwa aplikacji integruje bezpieczeństwo w każdej fazie rozwoju oprogramowania - od planowania i projektowania po wdrożenie i utrzymanie. Poznaj jego etapy, najlepsze praktyki i dlaczego jest kluczowy dla ochrony nowoczesnych aplikacji.
Application Security Posture Management (ASPM)
Zarządzanie Postawą Bezpieczeństwa Aplikacji (ASPM) to platforma, która daje organizacjom pełną widoczność i kontrolę nad ryzykiem bezpieczeństwa aplikacji w całym cyklu życia oprogramowania.
Application Security Testing
Testowanie bezpieczeństwa aplikacji (AST) oznacza sprawdzanie aplikacji pod kątem słabości, które mogą wykorzystać atakujący. Do powszechnych metod AST należą SAST, DAST i IAST, które pomagają zabezpieczyć oprogramowanie na każdym etapie rozwoju.
C
CI/CD security
Bezpieczeństwo CI/CD to proces integracji zabezpieczeń w ciągłym procesie integracji i ciągłym wdrażaniu (CI/CD), od zatwierdzenia do wdrożenia.
Cloud Security Posture Management (CSPM)
Zarządzanie postawą bezpieczeństwa chmury (CSPM) to metoda i zestaw narzędzi bezpieczeństwa, które ciągle monitorują środowisko chmury w celu wykrywania i naprawiania błędnych konfiguracji, naruszeń zgodności oraz ryzyka bezpieczeństwa na platformach chmurowych takich jak AWS, Azure czy Google Cloud.
Common Vulnerabilities and Exposures (CVE)
CVE to skrót od Common Vulnerabilities and Exposures. Jest to system, który śledzi znane publicznie podatności w zakresie cyberbezpieczeństwa.
Container Security
Bezpieczeństwo kontenerów to proces ochrony aplikacji konteneryzowanych (działających na Dockerze lub Kubernetesie) w całym ich cyklu życia, od budowy po czas działania.
D
DevSecOps
DevSecOps to sposób pracy, który dodaje bezpieczeństwo na każdym etapie procesu DevOps, zaczynając od kodowania i testowania, a kończąc na wdrażaniu i utrzymaniu.
Dynamic Application Security Testing (DAST)
Dynamiczne testowanie bezpieczeństwa aplikacji, czyli DAST, to metoda sprawdzania bezpieczeństwa aplikacji podczas jej działania. W przeciwieństwie do SAST, które analizuje kod źródłowy, DAST testuje bezpieczeństwo poprzez symulację rzeczywistych ataków, takich jak SQL Injection i Cross-Site Scripting (XSS) w środowisku na żywo.
I
Infrastructure as Code (IaC) Security
Bezpieczeństwo Infrastruktury jako Kod (IaC) to proces zabezpieczania infrastruktury chmurowej poprzez skanowanie plików konfiguracyjnych lub skryptów napisanych w określonych językach, takich jak Terraform, CloudFormation, Kubernetes YAML, itp., przed wdrożeniem.
Interactive Application Security Testing (IAST)
Interactive Application Security Testing (IAST) to metoda łącząca SAST (Statyczne Testowanie Bezpieczeństwa Aplikacji) i DAST (Dynamiczne Testowanie Bezpieczeństwa Aplikacji) w celu skuteczniejszego wykrywania luk w aplikacjach.
M
Malware Detection
Wykrywanie złośliwego oprogramowania oznacza odnajdywanie i blokowanie szkodliwego oprogramowania, takiego jak wirusy, ransomware, spyware i trojany na systemach, sieciach i aplikacjach.
MFA (Multi-Factor Authentication)
Uwierzytelnianie wieloskładnikowe to metoda zabezpieczeń, która wymaga dwóch lub więcej rodzajów weryfikacji, aby uzyskać dostęp do aplikacji lub systemu. MFA dodaje dodatkową warstwę ochrony, więc nie polegasz tylko na haśle
O
Open Source Audit
Audyt open source to kompleksowy przegląd wszystkich komponentów open source używanych w aplikacji programowej
OWASP Top 10
OWASP Top 10 wymienia najpoważniejsze podatności aplikacji internetowych. OWASP oferuje również przydatne zasoby, dzięki którym deweloperzy i zespoły ds. bezpieczeństwa mogą nauczyć się, jak wykrywać, naprawiać i zapobiegać tym problemom we współczesnych aplikacjach.
S
SBOM
SBOM to szczegółowy spis komponentów tworzących oprogramowanie, w tym bibliotek zewnętrznych i open-source oraz wersji frameworków.
Secret Detection
Wykrywanie tajemnic to proces skanowania baz kodu, potoków CI/CD i chmury w celu identyfikacji ujawnionych tajemnic, takich jak klucze API, dane uwierzytelniające, klucze szyfrowania czy tokeny. Jest to kluczowe, ponieważ atakujący, tacy jak boty do wypełniania danych uwierzytelniających czy porywacze zasobów chmurowych, mogą wykorzystać te ujawnione tajemnice do uzyskania nieautoryzowanego dostępu.
Security Remediation
Naprawa oznacza usuwanie lub poprawianie słabości w systemach organizacji, aby uczynić je bezpiecznymi i zmniejszyć ryzyko.
Software Composition Analysis (SCA)
Analiza składu oprogramowania (SCA) to proces bezpieczeństwa, który identyfikuje i zarządza ryzykiem w bibliotekach zewnętrznych używanych w aplikacjach.
Software Development Life Cycle (SDLC)
Cykl życia oprogramowania, czyli SDLC, to proces, który pomaga zespołom deweloperskim w planowaniu, projektowaniu, budowaniu, testowaniu i uruchamianiu aplikacji w zorganizowany sposób.
Software Supply Chain Security
Bezpieczeństwo łańcucha dostaw oprogramowania polega na zabezpieczeniu każdej części, procesu i narzędzia w całym cyklu tworzenia oprogramowania, od pierwszej linii kodu po finalne wdrożenie.
SQL Injection (SQLi)
SQL Injection (SQLi) to rodzaj ataku, w którym atakujący wprowadza złośliwe polecenie SQL do pola wejściowego, aby manipulować bazą danych.
SSDLC
SSDLC (Secure Software Development Life Cycle) to rozszerzenie tradycyjnego SDLC, które integruje praktyki bezpieczeństwa na każdym etapie rozwoju oprogramowania—projektowanie, kodowanie, testowanie, wdrażanie i utrzymanie. Jego celem jest wczesne identyfikowanie i rozwiązywanie podatności, co zmniejsza koszty napraw i zapewnia bardziej bezpieczne aplikacje.
Static Application Security Testing (SAST)
SAST to rodzaj testowania bezpieczeństwa aplikacji, który sprawdza kod źródłowy aplikacji (oryginalny kod napisany przez programistów), zależności (zewnętrzne biblioteki lub pakiety, na których opiera się kod) lub pliki binarne (skompilowany kod gotowy do uruchomienia) przed jego uruchomieniem.