Informe: el 90% de las organizaciones tienen puntos de control de seguridad de software en el ciclo de vida de desarrollo de software (SDLC)

¿No pudo participar en Transform 2022? ¡Vea todas las sesiones de Summit en nuestra biblioteca on-demand ahora! Mira aquí.

Según la última edición del Synopsis anual Modelo de madurez de seguridad de edificios (BSIMM) informe, el 90 % de las organizaciones miembro encuestadas han establecido puntos de control de seguridad de software en su ciclo de vida de desarrollo de software (SDLC), lo que indica que este es un paso importante hacia el éxito en sus iniciativas de seguridad de software.

Además, ha habido un aumento del 51 % en las actividades asociadas con el control de riesgos de código abierto en los últimos 12 meses, así como un aumento del 30 % en las organizaciones que crean y mantienen una lista de materiales de software (SBOM).

Sobre la sinopsis de BSIMM

Lanzado en 2008, BSIMM es una herramienta para crear, medir y evaluar iniciativas de seguridad de software. Utiliza un modelo basado en datos que aprovecha el conjunto de datos de prácticas de ciberseguridad más grande de la industria en todo el mundo. BSIMM fue desarrollado a través del estudio y análisis cuidadoso de más de 200 iniciativas de seguridad de software.

Fuente de la imagen: sinopsis

El informe BSIMM13 analizó las prácticas de seguridad del software en 130 organizaciones comerciales, incluidas 48 empresas de Fortune 500 como Adobe, Bank of America y Lenovo, en sus esfuerzos acumulados para proteger más de 145 000 aplicaciones creadas y mantenidas por casi 410 000 desarrolladores.

Evento

MetaBeat 2022

MetaBeat reunirá a líderes de opinión para brindar información sobre cómo la tecnología del metaverso transformará la forma en que todas las industrias se comunican y hacen negocios el 4 de octubre en San Francisco, California.

Registrarse aquí

Los resultados destacan un aumento significativo en la actividad que indica que las organizaciones miembros de BSIMM están implementando un enfoque de “mover a cualquier lugar” para realizar pruebas de seguridad continuas y automatizadas en todo el SDLC y administrar el riesgo en toda la cartera de aplicaciones.

Tendencias año tras año

Una forma de ver las diferencias entre BSIMM12 y BSIMM13 del año pasado es buscar tendencias, como un alto crecimiento en las tasas de observación entre actividades comunes. Por ejemplo, la tasa de observación de las siguientes seis actividades creció un 20 % o más en las observaciones del BSIMM13 en comparación con el año pasado. Esto incluye lo siguiente:

  • El 34% implementa controles de seguridad en la nube.
  • El 27% hace que la revisión del código sea obligatoria para todos los proyectos.
  • 25% crea un proceso de revisión de estándares.
  • El 25 % recopila y utiliza inteligencia de ataques.
  • El 24% identifica el código abierto.
  • El 20% requiere aprobación de seguridad para riesgos de cumplimiento.
  • Fuente de la imagen: sinopsis.

    Tomar la iniciativa

    Ya sea que las organizaciones estén creando una iniciativa de seguridad de software o manteniendo un programa maduro, los datos de BSIMM13 indican que deben considerar las siguientes acciones clave:

    Implemente herramientas de seguridad de software automatizadas

    Ya sea que se utilicen para pruebas estáticas o dinámicas o para análisis de composición de software, estas herramientas pueden ayudar a corregir defectos e identificar vulnerabilidades conocidas en el software, independientemente de si el software se desarrolló internamente, si es un software comercial de terceros o de código abierto.

    Utilice los datos para orientar las decisiones de seguridad

    Recopile y combine datos de sus herramientas de prueba de seguridad y utilice esos datos para crear y aplicar políticas de seguridad de software. Recopile datos sobre qué pruebas se realizaron y qué problemas se descubrieron para impulsar mejoras de seguridad tanto en el ciclo de vida del desarrollo de software como en los procesos de gobierno.

    Pase a la automatización de pruebas y decisiones de seguridad

    Pase de enfoques manuales intensivos en humanos a enfoques automatizados más efectivos, consistentes y repetibles.

    Pasar a controles automatizados más pequeños dentro del SDLC

    Siempre que sea posible, reemplace las tareas manuales, como las pruebas de penetración o la revisión manual del código, con pruebas más pequeñas, más rápidas y basadas en canalización cada vez que tenga la oportunidad de verificar el software.

    Cree un SBOM completo lo antes posible

    Una lista de materiales de software debe hacer un inventario de sus activos, junto con el código abierto y el código de terceros.

    BSIMM es un estándar abierto que incluye un marco basado en prácticas de seguridad de software, que una organización puede usar para evaluar y madurar sus esfuerzos de seguridad de software.

    Metodología BSIMM

    Los datos de BSIMM provienen de entrevistas realizadas con empresas miembro durante una evaluación de BSIMM. Después de cada evaluación, los datos de observación se anonimizan y se agregan al conjunto de datos de BSIMM, donde se realiza un análisis estadístico para resaltar las tendencias sobre cómo las empresas de BSIMM protegen su software.

    Leer el reporte completo de Sinopsis.

    La misión de VentureBeat debe ser una plaza de la ciudad digital para que los tomadores de decisiones técnicas obtengan información sobre la tecnología y las transacciones comerciales transformadoras. Descubre nuestras sesiones informativas.

    Compruebe también

    NFT Plaza y Wiki Finance Expo Singapur 2023

    La temporada de conferencias no estaría completa sin un evento masivo de blockchain en la …

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *