📗
owasp-proactive-controls-ja
  • OWASP Proactive Controls ja
  • OWASP Top 10 Proactive Controls v4 (2024) 日本語版
    • このプロジェクトについて
    • OWASP について
    • はじめに
    • C1: アクセス制御を実装する (Implement Access Control)
    • C2: 暗号を使用してデータを保護する (Use Cryptography to Protect Data)
    • C3: 信頼できないデータを検証、エスケープ、サニタイズ、パラメータ化する (Validate, Escape, Sanitize or Parameterize Untrusted Data)
    • C4: 最初からセキュリティに対処する (Address Security from the Start)
    • C5: デフォルト設定を安全にする (Secure By Default Configurations)
    • C6: コンポーネントを評価して更新する (Assess and Update your Components)
    • C7: 安全なデジタルアイデンティティ (Secure Digital Identities)
    • C8: ブラウザのセキュリティ機能を活用する (Leverage Browser Security Features)
    • C9: セキュリティログ記録とモニタリングを実装する (Implement Security Logging and Monitoring)
    • C10: サーバーサイドリクエストフォージェリを阻止する (Stop Server Side Request Forgery)
    • おわりに
Powered by GitBook
On this page
  1. OWASP Top 10 Proactive Controls v4 (2024) 日本語版

おわりに

PreviousC10: サーバーサイドリクエストフォージェリを阻止する (Stop Server Side Request Forgery)

Last updated 3 months ago

このドキュメントは技法と実践を包括的にまとめたものではなく、出発点としてとらえるべきです。このドキュメントは安全なソフトウェア開発の構築に関して最初に意識することを提供することを目的としていることを再度強調したいと思います。

アプリケーションセキュリティプログラムの構築に役立つ次のステップには以下があります。

  1. ウェブアプリケーションセキュリティのリスクのいくつかを理解するには を確認してください。

  2. 安全な開発プログラムには セキュリティ要件の包括的なリスト を含める必要があります。 を使用して、潜在的なセキュリティ脅威を特定し、セキュリティ要件を導き出し、それらを防ぐためにセキュリティコントロールを調整します。 や などの標準を使用します。これらの標準は、利用可能なセキュリティ要件のカタログを、関連する検証基準とともに提供します。

  3. よりマクロな観点から安全なソフトウェアプログラムの中核となる構成要素を理解するには、 を確認してください。

OWASP Top Ten
脅威モデリング
OWASP (Web) ASVS
OWASP (Mobile) MASVS
OWASP OpenSAMM project