bencede
New member
Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), MITRE tarafından yönetilen Ulusal Güvenlik Sistemleri Mühendisliği ve Geliştirme Enstitüsü (HSSEDI) ile işbirliği içinde, 2024'ün en iyi 25 yazılım güvenlik açığının bir listesini yayınladı. MITRE'ye göre, 25'i şunlar: 2024'teki 31.770 CVE kaydının ardındaki en yaygın ve en ciddi kayıt. CISA'nın web sitesinde, bunların genellikle saldırganlar tarafından sistemleri tehlikeye atmak, hassas verileri çalmak veya kritik sistemleri sabote etmek için kullanıldığı belirtiliyor.
Duyuru
Geliştiricilere, alıcılara ve güvenlik yöneticilerine tavsiyeler
Yetkili, şirketlerin ve kamu kurumlarının yazılım güvenliği stratejilerinde bu listeyi dikkate almasını tavsiye ediyor. Geliştirme ve tedarik süreçlerinizde listelenen güvenlik açıklarının hesaba katılması, yazılım yaşam döngüsünün merkezindeki güvenlik açıklarının önlenmesine yardımcı olur. Güvenlik liderleri, güvenlik açığı yönetimi ve uygulama test süreçlerinde ilk 25'i dikkate almalı ve geliştiriciler olası yüksek öncelikli güvenlik açıklarını belirlemek için onlara danışmalıdır. Mitre'ye göre, örneğin depolama güvenliğiyle ilgili olanlar gibi tüm hata sınıflarını ortadan kaldırmak mümkün. Mümkün olan her durumda, ürün ve geliştirme ekipleri, tasarım gereği güvenli uygulamalar olarak adlandırılan uygulamaları geliştirme süreçlerine entegre etmelidir. Tasarım Yoluyla Güvenli, yazılım üreticilerinin tüm tasarım ve geliştirme süreci boyunca en iyi BT güvenliği uygulamalarını takip etmesi anlamına gelir.
Liste aynı zamanda alıcılara ve risk yöneticilerine de yöneliktir: Tedarikçileri değerlendirirken bunu kullanmalı ve talebe göre güvenlik ilkelerini kendi süreçlerine entegre etmelidirler. Öte yandan Talebe Göre Güvenlilik, alıcıların yalnızca CISA'nın Tasarıma Göre Güvenlilik kurallarına uyan satıcılardan yazılım satın aldıklarından emin olmaları anlamına gelir.
Mitre'ye göre listenin bu süreçlere dahil edilmesi yalnızca güvenlik açıklarının oluşmasını engellemekle kalmıyor, aynı zamanda eğilimlerin analiz edilmesine, risklerin önceliklendirilmesine ve potansiyel olarak maliyetlerin azaltılmasına da yardımcı oluyor. Güvenlik açıklarını ele alma ve bunları yönetme konusundaki şeffaflık da müşteri güvenini artırabilir.
(kst)
Duyuru
Geliştiricilere, alıcılara ve güvenlik yöneticilerine tavsiyeler
Yetkili, şirketlerin ve kamu kurumlarının yazılım güvenliği stratejilerinde bu listeyi dikkate almasını tavsiye ediyor. Geliştirme ve tedarik süreçlerinizde listelenen güvenlik açıklarının hesaba katılması, yazılım yaşam döngüsünün merkezindeki güvenlik açıklarının önlenmesine yardımcı olur. Güvenlik liderleri, güvenlik açığı yönetimi ve uygulama test süreçlerinde ilk 25'i dikkate almalı ve geliştiriciler olası yüksek öncelikli güvenlik açıklarını belirlemek için onlara danışmalıdır. Mitre'ye göre, örneğin depolama güvenliğiyle ilgili olanlar gibi tüm hata sınıflarını ortadan kaldırmak mümkün. Mümkün olan her durumda, ürün ve geliştirme ekipleri, tasarım gereği güvenli uygulamalar olarak adlandırılan uygulamaları geliştirme süreçlerine entegre etmelidir. Tasarım Yoluyla Güvenli, yazılım üreticilerinin tüm tasarım ve geliştirme süreci boyunca en iyi BT güvenliği uygulamalarını takip etmesi anlamına gelir.
Liste aynı zamanda alıcılara ve risk yöneticilerine de yöneliktir: Tedarikçileri değerlendirirken bunu kullanmalı ve talebe göre güvenlik ilkelerini kendi süreçlerine entegre etmelidirler. Öte yandan Talebe Göre Güvenlilik, alıcıların yalnızca CISA'nın Tasarıma Göre Güvenlilik kurallarına uyan satıcılardan yazılım satın aldıklarından emin olmaları anlamına gelir.
Mitre'ye göre listenin bu süreçlere dahil edilmesi yalnızca güvenlik açıklarının oluşmasını engellemekle kalmıyor, aynı zamanda eğilimlerin analiz edilmesine, risklerin önceliklendirilmesine ve potansiyel olarak maliyetlerin azaltılmasına da yardımcı oluyor. Güvenlik açıklarını ele alma ve bunları yönetme konusundaki şeffaflık da müşteri güvenini artırabilir.
(kst)