c16d69a770ab2fbc29d5d4bb0f71ead3.jpg

hacker, code, 400px

5 dev-tools voor het beveiligen van je code

Het beveiligen van je data is belangrijker dan ooit. Waarom begin je daar niet alvast mee tijdens het ontwikkelproces?

Kleine foutjes in de code kunnen systemen kwetsbaar maken voor aanvallers. Maar het doorzoeken van duizenden regels code voor een grote poel aan zwakheden is geen makkelijke taak.



Gelukkig is er een aantal tools die je daarmee kan helpen. Met mogelijkheden als statische analyse kunnen deze tools niet alleen mogelijke issues vinden in je code, maar ook de beveiliging van deze code een hoge prioriteit geven tijdens het ontwikkelproces.

Wij hebben vijf tools bekeken die jouw code analyseren en beveiligingsproblemen aan het licht brengt. Er zijn zowel open source- als commerciële oplossingen die lokaal kunnen worden gebruikt, maar ook in de cloud.

Codiscope Jacks

Statische analyse, waarin code wordt gedebugged zonder te worden uitgevoerd, is een zeer goede eerste stap die je kan doen om kwetsbaarheden te ontdekken. Organisaties die repo’s opslaan in GitHub kunnen alvast met de bèta-versie van Codiscope’s Jacks aan de slag. Je kunt de code vanuit GitHub importeren en laten scannen. Jacks scant op dit moment vooral JavaScript programma’s. Er zijn ook al plannen om daar Java aan toe te voegen en ondersteuning voor andere talen wordt niet uitgesloten.

“Wij behouden de code van onze gebruikers niet”, zegt Katie Lycon, marketing director bij Codiscope. “Wij zijn erg gefocust op het accentueren van gebieden waar wij op de lange termijn het een en ander kunnen verbeteren.”

Jack tagt potentiële problemen door het aangeven van het regelnummer en geeft daarnaast tips over hoe deze issues kunnen worden opgelost. Daarnaast meldt de dienst ook of er patches beschikbaar zijn die de issues in de code kunnen oplossen. Jack alarmeert ontwikkelaars ook voor externe situaties als onveilige scripts of verbindingen. Ook wordt er aan de serverkant gekeken of de code vatbaar is voor injecties die door kwaadaardige scripts kunnen worden uitgevoerd.

“De sterkste triggers hebben betrekking op cryptografie zodat men er zeker van kan zijn dat er op een veilige manier willekeurige nummers worden gegenereerd. Alle andere cryptografische implementaties worden ingezet volgens de beste richtlijnen,” aldus Lyon.

De dienst wordt officieel de eerste helft van dit jaar beschikbaar.

Related Posts

Is ransomware echt te stoppen?

Smart

4 cruciale eigenschappen van security providers

Jongeren trappen eerder in internetscams dan ouderen

Zerodays Linux

Achter elke domme gebruiker zit een nog dommere IT

Comments

Reply comment

Your email address will not be published. Required fields are marked *