news

システム構築で「セキュリティ脆弱性」が発生してしまう 3つのリスクシナリオ(2024.3.5開催)

~ プロダクトマネジャーや品質保証部門に送る「セキュリティ脆弱性対策」実現手法 ~

セキュリティ脆弱性リスクは、システム開発の「どこ」で起きるか

ビジネスのデジタル化が進む中、サイバーセキュリティの脅威は急速に増加しており、攻撃者たちは社内外で稼働しているシステムの脆弱性を狙っています。

その対策として、現状、多くの企業がサービスのリリース前に実施する「脆弱性診断」を実施しています。これは、システムのセキュリティ確保において重要なステップですが、現実はその検査を受けていたはずのシステムにおいてさえ、セキュリティインシデントは増える一方で、企業は事後対応に追われているのが現状でしょう。

そこで、品質管理/保証部門、プロダクトマネジャーなどシステムのセキュリティ推進を担う部署では、脆弱性リスク管理を見直す必要があります。異なる技術やフレームワーク、サービスを組み合わせて構築されて複雑化している多くのアプリケーションが、セキュリティ脆弱性の発見と修正を困難にし、その管理を難しいものにしています。また、自社開発、または委託先やパートナー企業によるアプリケーション/プロダクト開発の品質をどう評価・改善できるかについて悩んでいるという声も多く聞こえてきます。つまり、サプライチェイン・リスクをどうするのか、という話です。

御社の開発プロジェクトでは、以下のような問題に対する適切なノウハウや解決手段がありますか

  1. 脆弱性がある過去のバージョンのままになっているコンポーネントの発見
  2. 開発したプログラムコードに内在するセキュリティ問題の発見と改善
  3. SCA/SASTツールの「誤検出」や「検出漏れ」対策
  4. コンテナやクラウドなど環境設定
  5. 対応すべき脆弱性の順位付け
  6. 意図的に悪意のあるコードが混入されたコンポーネントの特定

コードレポジトリ品質分析から始まるセキュリティリスクの対策手法を解説します

多様な開発プロジェクト全体を俯瞰的に可視化し、存在する脆弱性の対策の優先順位を明確化することは、ソフトウェア品質につながります。「必要性は分かっているけれど、どう対処すべきか行動できない」という方は、現実解とともに効果的な活用方法や導入効果についてご関心があることでしょう。

そこで、本セミナーは、プロダクトマネジャーや品質保証部門の方々を対象に、システム開発のどの工程でセキュリティ脆弱性が発生してしまうかについて、3つのリスクシナリオと対策を提示します。また、リスク管理のコスト効率が高く、かつ迅速な導入が可能なSAST/SCA分析のデモもご覧いただけます。すでにお使いのツールとぜひ比較してみてください。

自社のセキュリティ対策において「どこから手をつけるか、何を優先して進めるか、いつまでにどこまでできるか」に関心のある方、ぜひご参加ください。

2024年3月5日 11:00-12:00

ご視聴のお申し込み (マジセミ/アスタリスク・リサーチよりご招待枠):
https://majisemi-operation.doorkeeper.jp/events/169392

ニュース一覧へ戻る

arrow_upward