Inteligentna ochrona zaczyna się na brzegu sieci

Akamai pomaga rozszerzyć zestaw najlepszych praktyk ochrony, aby ograniczyć ryzyka opisane w OWASP Top 10

OWASP Top 10 to zestawienie typów podatności najczęściej spotykanych w aplikacjach webowych. Listę zagrożeń otwierają ataki związane ze wstrzykiwaniem kodu (injection), uwierzytelnianiem i zarządzaniem sesją (broken authentication) oraz niewłaściwą ochroną wrażliwych danych przed ujawnieniem lub modyfikacją (sensitive data exposure).

Celem zestawienia jest wyartykułowanie podatności w zabezpieczeniach, które twórcy powinni wziąć pod uwagę przy projektowaniu aplikacji. Problem w tym, że pełne odniesienie się do OWASP Top 10 wymaga zrozumienia roli dostawców rozwiązań zabezpieczeń oraz samej organizacji, której zadaniem jest ochrona aplikacji. Tylko niektóre obszary ryzyka mogą adresować sami twórcy aplikacji, zaś pełne ograniczenie zagrożeń będzie możliwe dopiero dzięki połączeniu ludzi, procesów i technologii.

Dokument How Akamai augments your security practice to mitigate the owasp top 10 risks

pomaga zrozumieć w jaki sposób oraz w jakim stopniu dostawca rozwiązań zabezpieczeń może pomóc w udoskonaleniu praktyk programistycznych. Autorzy po kolei odnoszą się do każdego z dziesięciu typów zagrożeń wymienionych w OWASP Top 10, aby wskazać jaką rolę we wspieraniu tych procesów, w obszarach rozwiązań bezpieczeństwa, usług zarządzanych oraz inteligentnej platformy brzegowej, odgrywają rozwiązania dostarczane przez Akamai?

Zachęcamy do lektury.

Gorąco zachęcamy do zapoznania się z materiałem!

Pobierz materiał