Рубріки: Новини

Агентство кібербезпеки США опублікувало 11 рекомендацій для процесу розробки програмного забезпечення

Дмитро Сімагін

Агентство кібербезпеки та безпеки інфраструктури США (CISA) опублікувало список з 11 рекомендацій для захисту від кіберзагроз у процесі розробки програмного забезпечення та 7 рекомендацій для безпеки продукту. Про це повідомляє InfoWorld з посиланням на сайт CISA.

Поради Агентства базуються на оперативних даних CISA та дослідженні поточної картини загроз. Найголовнішою рекомендацією процесу розробки програмного забезпечення є розділення всіх середовищ, які використовуються в роботі, включаючи IDE, збірки, тести та розгортання, щоб запобігти несанкціонованому доступу до конфіденційних даних і систем. 

Що стосується безпеки продукту, то тут акцент робиться на розширення використання багатофакторної автентифікації (MFA), щоб зменшити ризик злому або використання слабких паролів. 

Повний список рекомендацій безпеки для процесу розробки програмного забезпечення:

  1. Відокремте всі середовища, які використовуються для розробки програмного забезпечення.
  2. Регулярно реєструйте, відстежуйте та переглядайте довірчі відносини, які використовуються для авторизації та доступу в середовищах розробки програмного забезпечення.
  3. Застосуйте багатофакторну автентифікацію (MFA) у середовищах розробки програмного забезпечення.
  4. Встановіть і забезпечте вимоги безпеки для програмних продуктів, які використовуються в середовищах розробки програмного забезпечення.
  5. Безпечно зберігайте та передавайте облікові дані, які використовуються в середовищах розробки програмного забезпечення.
  6. Впроваджуйте ефективні рішення для моніторингу периметра та внутрішньої мережі з оптимізованими оповіщеннями в реальному часі, щоб допомогти реагувати на підозрювані та підтверджені кіберінциденти.
  7. Створіть програму управління ризиками ланцюжка постачання програмного забезпечення.
  8. Зробіть список матеріалів програмного забезпечення (SBOM) доступним для клієнтів.
  9. Перевірте вихідний код на наявність вразливостей за допомогою автоматизованих інструментів або подібних процесів і пом’якшіть відомі вразливості перед будь-яким випуском продуктів, версій або оновлень.
  10. Усуньте виявлені вразливості до випуску продукту.
  11. Опублікуйте політику розкриття вразливостей.

Повний список рекомендацій для безпеки програмного продукту:

  1. Збільште використання багатофакторної автентифікації (MFA).
  2. Зменшіть кількість паролів за замовчуванням.
  3. Зменшіть цілі класи вразливостей.
  4. Своєчасно надавайте клієнтам виправлення безпеки.
  5. Переконайтесь, що клієнти розуміють, коли термін служби продуктів закінчується, і виправлення безпеки більше не надаватимуться.
  6. Включіть поля переліку загальних слабких місць (CWE) і переліку загальних платформ (CPE) у кожен запис про виявлення загальних вразливостей (CVE) для продуктів організації.
  7. Розширення можливостей для клієнтів збирати докази втручання в кібербезпеку, які впливають на продукти організації.

 

Останні статті

Експерти з’ясували, хто з чат-ботів розповсюджує російську пропаганду

Інститут стратегічного діалогу (ISD) провів дослідження, в якому найбільш популярні чат-боти на базі штучного інтелекту…

28.10.2025

Anthropic випускає бета-версію розширення Claude для Excel

Компанія Anthropic виходить на ринок інструментів для фінансових фахівців, випустивши розширення Claude для Excel, інтеграцію…

28.10.2025

Google: до кінця року всі зможуть створювати відеоігри за допомогою вайб-кодингу

Керівник напрямку Google AI Studio Логан Кілпатрік заявив, що вже до кінця 2025 року кожен…

28.10.2025

«Ви все не так зрозуміли»: Microsoft заперечує, що її штучний інтелект навчають на скріншотах Windows 11

Microsoft стверджує, що не використовує дані користувачів для навчання свого штучного інтелекту. Однак компанія не…

28.10.2025

Український стартап єВізитка представив нову версію цифрових візиток

Підприємці все ще використовують візитні картки, але частка паперових карток з року в рік падає,…

28.10.2025

Прибутки від шкідливого софту падають: жертви перестають платити хакерам

Кількість жертв, які платять хакерам, досягла нового мінімуму: лише 23% компаній, що зазнали зламу, погодилися…

28.10.2025