システム開発と運用のリスク対策を
底上げするには

プロダクト作りに、セキュアなサイクルを折り込む
ツールとサービス

システムのセキュリティ対策、
何年も変わらず、
あるいは自前のノウハウで固まっていませんか?
チームは、変化に沿って日々変わらなければなりません。

  1. セキュリティリスクは日々変わります。- ENISA脅威トレンド, IPA 情報セキュリティ10大脅威
  2. テクノロジは日々変わります。 – クラウド、AI、ブロックチェイン、IoT、SaaS連携、ローコード
  3. 要求される機能も、日々変わります。- キャッシュレス決済、サプライチェイン、シングルサインオン

「なにをどこまでやれば?」を解決する3つのゴール

  1. 自社がカバーすべきプロダクトリスクを知る
  2. 現状のセキュリティ保証の成熟度を可視化するOWASP SAMMスコアリング
  3. 現状のソースコードのリスクを見、改善プライオリティを決める テストと自動化
詳しく話を聴いてみたい

適切なベンチマークによる現状把握スコアリングにより、
から、セキュア開発戦略のをスムーズに構築する

  • 現状の把握・数値化、リスクの可視化

    規模や業務が様々なプロジェクト活動におけるセキュリティ関連の活動や、リスクコントロール対策の現状を把握・数値化し、スコアリングすることこそが、セキュリティのビルトイン開発の第一歩です。データによる証拠に基づいた改善サイクルを実現するために、基礎資料となるスコアリングは必須。組織全体における実現可能なリスクコントロールを明確化することから始めましょう。

  • OWASP SAMM を用いた、ソフトウェア開発・運用体制のスコアリング

    ソフトウェア開発におけるリスクの可視化、セキュリティ活動の妥当性や効果の評価、及びセキュリティ姿勢強化ロードマップの策定に効果的な業界標準のフレームワーク / ベンチマークとなるのは、OWASP SAMM ソフトウェアセキュリティ保証成熟度モデル。
    これはOWASPコミュニティで開発された「開発・運用体制をスコアリングする」フレームワークとして、業種、技術、体制、組織や開発プロジェクトの特性に関わりなく柔軟に活用できます。
    多様な開発プロジェクトを持つ組織全体での統一性の確保につながるセキュリティ・ガバナンス・ツールとして、継続的に利用することができます。
    これを経験あるリサーチャが調査・分析・レポーティングすることで有効に利用することができます。

  • セキュア開発を推進するツール・ソリューションを選択

    2016年11月以降のPCIDSS認定の審査基準はv3.2ベースとなりました。この基準では、暗号化方式の基準の改定(TLS1.0の廃止)、カードデータアクセスコントロールに多要素認証が必須となるなどのメカニズムの改善が必要となるほか、セキュアなコードの開発とメンテナンス、またそのための年次の教育が必須要件として強調されています。
    セキュアなシステムづくりには、プログラムコードの開発作業には、ソースコード解析ツールとその活用のトレーニングがセットで必要です。
    当社は、商用・OSSなど主要ツールベンダーや開発者との協力により開発検証に取り組んできました。
    それで、御社にフィットする最適なソースコード解析ツールやテストツールを検証してください。まずは、御社の現状のコードを分析する、POCから始めませんか。

現状が見えると心が動きます。変わるための道具があると、自信をもって進められます。御社のチームを成長させられます。開発セキュリティを推進する
開発ツール、トレーニングのツールとサービスを
すぐにお試しいただけます。

arrow_upward