是低绩效者的倍在原始数据中高绩效者每年部署超过次而低绩效者仅为次。不幸的是安全团队在很大程度上与这种持续的软件交付过程脱节而是依赖于为瀑布式开发时代设计的下游门。只有的组织在开发过程中进行了任何安全测试另有的组织表示他们根本没有使用任何技术来保护他们的应用程序。使事情变得更加困难的是组织中安全团队的人数通常比开发人员多。安全团队如何在受到有限资源限制的情况下跟上的速度黑客已经在。
利用后门广泛开放的帐户和未打补丁的应用程序进行加密挖矿恶意软件 南非 WhatsApp 号码列表 攻击从而利用糟糕的网络卫生。虽然今天的攻击正在利用大量的计算能力来产生加密货币收入但设想未来针对敏感企业或客户数据的攻击并不需要太多想象力。安全专业人员需要重新思考传统的漏洞管理并采用新的安全方法来保护流程。我们认为需要一种称为的新安全规程来涵盖现代攻击面的广度例如云服务移动设备资产并提供对漏洞数据的新深度洞察以实现更准确的可见性和决策制定。
将帮助安全领导者采用新的安全原则通过提供以下功能更好地管理和衡量网络风险持续发现和扫描。在世界中每月或每季度的扫描并不能解决问题。持续的软件交付意味着环境在不断变化需要不断发现和评估网络风险。这应该发生在整个软件开发生命周期从开发到操作以提供完整的可见性。安全集成到流程中。安全测试和控制需要成为软件开发生命周期的一个组成部分并嵌入到开发管道中。漏洞恶意软件错误配置应被视为降低代码质量的任何其他类型的软件。