DevSecOps 成熟度模型 2024
成熟度模式DevSecOps成熟度模型,帮助组织实施和改进DevSecOps实践。
应用程序的动态深度
9使用能够执行动态内容(如 JavaScript)的爬虫,例如通过 Selenium。风险:扫描过程中服务的部分内容未被覆盖,因为 JavaScript 未被执行。因此,客户端动态组件的覆盖范围有限,可能导致安全风险和未被发现的漏洞。进行简单扫描以获取安全基线。如果测试在10分钟内完成,它应作为构建和部署过程的一部分。 风险:进行的安全测试不足。简单的漏洞未被发现,缺失的安全配置(例如头信息)未被设置。未提供快速反馈。与服务中使用的所有角色集成身份验证。风险:由于未执行登录,扫描过程中服务的部分内容未被覆盖。隐藏的端点被检测到并包含在漏洞扫描中。风险:服务的隐藏端点未被跟踪。定义了特殊参数和特殊编码,以便被使用的漏洞扫描器进行模糊测试。风险:服务的部分内容未被覆盖。例如,特殊格式或编码的参数不能被检测为参数(例如,类似 REST 的 URL 参数、JSON 格式的参数或 base64 编码的参数)。顺序操作由漏洞扫描器按定义的顺序进行定义和检查。风险:像工作流这样的顺序操作(例如。登录 -> 把产品放入购物篮 使用多个爬虫和扫描器可以提高覆盖率和发现漏洞的能力。风险:每个漏洞扫描器的检测能力不同。仅使用一个扫描器可能会遗漏一些漏洞。使用覆盖率工具检查应用程序中是否有未覆盖的路径。风险:服务的某些部分仍未被测试覆盖。服务与服务之间的通信已被记录并检查。风险:服务与服务之间的通信未被覆盖。标准:使用执行动态内容(如JavaScript)的爬虫,例如通过Selenium。
使用执行动态内容(如 JavaScript)的爬虫,例如通过 Selenium。风险:扫描过程中服务的部分内容未被覆盖,因为 JavaScript 没有被执行。因此,客户端动态组件的覆盖范围有限,可能导致安全风险和未被检测到的漏洞。进行简单扫描以获取安全基线。如果测试在10分钟内完成,它应作为构建和部署过程的一部分。 风险:进行的安全测试不足。简单的漏洞未被发现,缺失的安全配置(例如头信息)未被设置。未提供快速反馈。与服务中使用的所有角色集成身份验证。风险:由于未执行登录,扫描过程中服务的部分内容未被覆盖。隐藏的端点被检测到并包含在漏洞扫描中。风险:服务的隐藏端点未被跟踪。定义了特殊参数和特殊编码,以便被使用的漏洞扫描器进行模糊测试。风险:服务的部分内容未被覆盖。例如,特殊格式或编码的参数不能被检测为参数(例如,类似 REST 的 URL 参数、JSON 格式的参数或 base64 编码的参数)。顺序操作由漏洞扫描器按定义的顺序进行定义和检查。风险:像工作流这样的顺序操作(例如。登录 -> 把产品放入购物篮 使用多个爬虫和扫描器可以提高覆盖率和发现漏洞的能力。风险:每个漏洞扫描器的检测能力不同。仅使用一个扫描器可能会遗漏一些漏洞。使用覆盖率工具检查应用程序中是否有未覆盖的路径。风险:服务的某些部分仍未被测试覆盖。服务到服务的通信已被转储并检查。风险:服务到服务的通信未被覆盖。标准:执行简单扫描以获得安全基线。如果测试在10分钟内完成,它应成为构建和部署流程的一部分。
使用执行动态内容(如 JavaScript)的爬虫,例如通过 Selenium。风险:扫描过程中服务的部分内容未被覆盖,因为 JavaScript 没有被执行。因此,客户端动态组件的覆盖范围有限,可能导致潜在的安全风险和未被发现的漏洞。执行一次简单扫描以获取安全基线。如果测试在10分钟内完成,它应作为构建和部署过程的一部分。 风险:进行的安全测试不足。简单的漏洞未被发现,缺失的安全配置(例如头信息)未被设置。未提供快速反馈。与服务中使用的所有角色集成身份验证。风险:由于未执行登录,扫描过程中服务的部分内容未被覆盖。隐藏的端点被检测到并包含在漏洞扫描中。风险:服务的隐藏端点未被跟踪。定义了特殊参数和特殊编码,以便被使用的漏洞扫描器进行模糊测试。风险:服务的部分内容未被覆盖。例如,特殊格式或编码的参数不能被检测为参数(例如,类似 REST 的 URL 参数、JSON 格式的参数或 base64 编码的参数)。顺序操作由漏洞扫描器按定义的顺序进行定义和检查。风险:像工作流这样的顺序操作(例如。登录 -> 把产品放入购物篮 使用多个爬虫和扫描器可以提高覆盖率和发现漏洞的能力。风险:每个漏洞扫描器的检测能力不同。仅使用一个扫描器可能会遗漏一些漏洞。使用覆盖率工具检查应用程序中是否有未覆盖的路径。风险:服务的某些部分仍未被测试覆盖。服务与服务之间的通信已被转储并检查。风险:服务与服务之间的通信未覆盖。标准:将身份验证集成到服务中使用的所有角色中。
使用能够执行动态内容(如 JavaScript)的爬虫,例如通过 Selenium。风险:扫描过程中服务的部分内容未被覆盖,因为 JavaScript 未被执行。因此,客户端动态组件的覆盖范围有限,可能导致潜在的安全风险和未被发现的漏洞。进行简单扫描以获得安全基线。如果测试在10分钟内完成,它应作为构建和部署过程的一部分。 风险:进行的安全测试不足。简单的漏洞未被发现,缺失的安全配置(例如头信息)未被设置。未提供快速反馈。与服务中使用的所有角色集成身份验证。风险:由于未执行登录,扫描过程中服务的部分内容未被覆盖。隐藏的端点被检测到并包含在漏洞扫描中。风险:服务的隐藏端点未被跟踪。定义了特殊参数和特殊编码,以便被使用的漏洞扫描器进行模糊测试。风险:服务的部分内容未被覆盖。例如,特殊格式或编码的参数不能被检测为参数(例如,类似REST的URL中的参数、JSON格式的参数或base64编码的参数)。顺序操作由漏洞扫描器按照定义的顺序进行定义和检查。风险:像工作流这样的顺序操作(例如登录 -> 把产品放入购物篮 使用多个爬虫和扫描器可以提高覆盖率和发现漏洞的能力。风险:每个漏洞扫描器的检测能力不同。仅使用一个扫描器可能会遗漏一些漏洞。使用覆盖率工具检查应用程序中是否有未覆盖的路径。风险:服务的某些部分仍未被测试覆盖。服务到服务的通信已被转储并检查。风险:服务到服务的通信未被覆盖。标准:隐藏的端点正在被检测并包含在漏洞扫描中。
使用能够执行动态内容(如 JavaScript)的爬虫,例如通过 Selenium。风险:扫描过程中服务的部分内容未被覆盖,因为 JavaScript 未被执行。因此,客户端动态组件的覆盖范围有限,可能导致潜在的安全风险和未被发现的漏洞。进行简单扫描以获得安全基线。如果测试在10分钟内完成,它应作为构建和部署过程的一部分。 风险:进行的安全测试不足。简单的漏洞未被发现,缺失的安全配置(例如头信息)未设置。未提供快速反馈。服务中使用的所有角色的身份验证集成。风险:由于未执行登录,扫描过程中服务的部分内容未被覆盖。隐藏的端点被检测到并包含在漏洞扫描中。风险:服务的隐藏端点未被跟踪。定义了特殊参数和特殊编码,以便被使用的漏洞扫描器进行模糊测试。风险:服务的部分内容未被覆盖。例如,特殊格式或编码的参数不能被检测为参数(例如,类似REST的URL中的参数、JSON格式的参数或base64编码的参数)。顺序操作由漏洞扫描器按照定义的顺序进行定义和检查。风险:像工作流这样的顺序操作(例如登录 -> 把产品放入购物篮 使用多个爬虫和扫描器可以提高覆盖率和发现漏洞的能力。风险:每个漏洞扫描器的检测能力不同。仅使用一个扫描器可能会遗漏一些漏洞。使用覆盖率工具检查应用程序中是否有未覆盖的路径。风险:服务的某些部分仍未被测试覆盖。服务间通信被转储并检查。风险:服务间通信未覆盖。标准:定义了特殊参数和特殊编码,以便被使用的漏洞扫描器进行模糊测试。
使用能够执行动态内容(如 JavaScript)的爬虫,例如通过 Selenium。风险:扫描过程中服务的部分内容未被覆盖,因为 JavaScript 未被执行。因此,客户端动态组件的覆盖范围有限,可能导致潜在的安全风险和未被发现的漏洞。进行简单扫描以获得安全基线。如果测试在10分钟内完成,它应作为构建和部署过程的一部分。 风险:进行的安全测试不足。简单的漏洞未被发现,缺失的安全配置(例如头信息)未被设置。未提供快速反馈。与服务中使用的所有角色集成身份验证。风险:由于未执行登录,扫描过程中服务的部分内容未被覆盖。隐藏的端点被检测到并包含在漏洞扫描中。风险:服务的隐藏端点未被跟踪。定义了特殊参数和特殊编码,以便被使用的漏洞扫描器进行模糊测试。风险:服务的部分内容未被覆盖。例如,特殊格式或编码的参数不能被检测为参数(例如,类似REST的URL中的参数、JSON格式的参数或base64编码的参数)。顺序操作由漏洞扫描器按照定义的顺序进行定义和检查。风险:像工作流这样的顺序操作(例如登录 -> 把产品放入购物篮 使用多个爬虫和扫描器可以提高覆盖率和发现漏洞的能力。风险:每个漏洞扫描器的检测能力不同。仅使用一个扫描器可能会遗漏一些漏洞。使用覆盖率工具检查应用程序中是否有未覆盖的路径。风险:服务的某些部分仍未被测试覆盖。服务到服务的通信已被转储和检查。风险:服务到服务的通信未被覆盖。标准:按定义的顺序由漏洞扫描器定义并检查顺序操作。
使用能够执行动态内容(如 JavaScript)的爬虫,例如通过 Selenium。风险:扫描过程中服务的部分内容未被覆盖,因为 JavaScript 未被执行。因此,客户端动态组件的覆盖范围有限,可能导致潜在的安全风险和未被发现的漏洞。进行简单扫描以获得安全基线。如果测试在10分钟内完成,它应作为构建和部署过程的一部分。 风险:进行的安全测试不足。简单的漏洞未被发现,缺失的安全配置(例如头信息)未被设置。未提供快速反馈。所有服务中使用的角色认证集成。风险:由于未执行登录,扫描过程中服务的部分内容未被覆盖。隐藏的端点被检测到并包含在漏洞扫描中。风险:服务的隐藏端点未被跟踪。定义了特殊参数和特殊编码,以便被使用的漏洞扫描器进行模糊测试。风险:服务的部分内容未被覆盖。例如,特殊格式或编码的参数不能被检测为参数(例如,类似 REST 的 URL 参数、JSON 格式的参数或 base64 编码的参数)。顺序操作由漏洞扫描器按定义的顺序进行定义和检查。风险:像工作流这样的顺序操作(例如。登录 -> 把产品放入购物篮 使用多个爬虫和扫描器可以提高覆盖率和发现漏洞的能力。风险:每个漏洞扫描器的检测能力不同。仅使用一个扫描器可能会遗漏一些漏洞。使用覆盖率工具检查应用程序中是否有未覆盖的路径。风险:服务的某些部分仍未被测试覆盖。服务与服务之间的通信已被转储并检查。风险:服务与服务之间的通信未被覆盖。标准:使用多个爬虫和扫描器可以增强覆盖范围和漏洞检测。
使用执行动态内容(如 JavaScript)的爬虫,例如通过 Selenium。风险:扫描过程中服务的部分内容未被覆盖,因为 JavaScript 没有被执行。因此,客户端动态组件的覆盖范围有限,可能导致潜在的安全风险和未被发现的漏洞。执行一次简单扫描以获取安全基线。如果测试在10分钟内完成,它应作为构建和部署过程的一部分。 风险:进行的安全测试不足。简单的漏洞未被发现,缺失的安全配置(例如头信息)未被设置。未提供快速反馈。与服务中使用的所有角色集成身份验证。风险:由于未执行登录,扫描过程中服务的部分内容未被覆盖。隐藏的端点被检测到并包含在漏洞扫描中。风险:服务的隐藏端点未被跟踪。定义了特殊参数和特殊编码,以便被使用的漏洞扫描器进行模糊测试。风险:服务的部分内容未被覆盖。例如,特殊格式或编码的参数不能被检测为参数(例如,类似REST的URL中的参数、JSON格式的参数或base64编码的参数)。顺序操作由漏洞扫描器按照定义的顺序进行定义和检查。风险:像工作流这样的顺序操作(例如登录 -> 把产品放入购物篮 使用多个爬虫和扫描器可以提高覆盖率和发现漏洞的能力。风险:每个漏洞扫描器的检测能力不同。仅使用一个扫描器可能会遗漏一些漏洞。使用覆盖率工具检查应用程序中是否有未覆盖的路径。风险:服务的某些部分仍未被测试覆盖。服务与服务之间的通信已被转储和检查。风险:服务与服务之间的通信未被覆盖。标准:使用覆盖工具检查应用程序中没有遗漏的路径。
使用执行动态内容(如 JavaScript)的爬虫,例如通过 Selenium。风险:扫描过程中服务的部分内容未被覆盖,因为 JavaScript 没有被执行。因此,客户端动态组件的覆盖范围有限,可能导致潜在的安全风险和未被发现的漏洞。执行一次简单扫描以获取安全基线。如果测试在10分钟内完成,它应作为构建和部署过程的一部分。 风险:进行的安全测试不足。简单的漏洞未被发现,缺失的安全配置(例如头信息)未被设置。未提供快速反馈。与服务中使用的所有角色集成身份验证。风险:由于未执行登录,扫描过程中服务的部分内容未被覆盖。隐藏的端点被检测到并包含在漏洞扫描中。风险:服务的隐藏端点未被跟踪。定义了特殊参数和特殊编码,以便被使用的漏洞扫描器进行模糊测试。风险:服务的部分内容未被覆盖。例如,特殊格式或编码的参数不能被检测为参数(例如,类似 REST 的 URL 参数、JSON 格式的参数或 base64 编码的参数)。顺序操作由漏洞扫描器按定义的顺序进行定义和检查。风险:像工作流这样的顺序操作(例如。登录 -> 把产品放入购物篮 使用多个爬虫和扫描器可以提高覆盖率和发现漏洞的能力。风险:每个漏洞扫描器的检测能力不同。仅使用一个扫描器可能会遗漏一些漏洞。使用覆盖率工具检查应用程序中是否有未覆盖的路径。风险:服务的某些部分仍未被测试覆盖。服务与服务之间的通信已被转储并检查。风险:服务与服务之间的通信未被覆盖。标准:服务与服务之间的通信已被转储并检查。