Microsoft Security Development Lifecycle (Microsoft SDL)

Autor: Randy Alexander
Data Utworzenia: 26 Kwiecień 2021
Data Aktualizacji: 14 Móc 2024
Anonim
Security - Microsoft Security Development Lifecycle SDL
Wideo: Security - Microsoft Security Development Lifecycle SDL

Zawartość

Definicja - Co oznacza program Microsoft Security Development Lifecycle (Microsoft SDL)?

Cykl życia oprogramowania Microsoft Security Development Lifecycle (Microsoft SDL) to proces opracowywania oprogramowania oparty na modelu spiralnym, który został zaproponowany przez firmę Microsoft, aby pomóc programistom w tworzeniu aplikacji lub oprogramowania, jednocześnie zmniejszając problemy z bezpieczeństwem, usuwając luki w zabezpieczeniach, a nawet zmniejszając koszty programowania i konserwacji. Proces podzielony jest na siedem etapów: szkolenie, wymagania, projektowanie, wdrożenie, weryfikacja, wydanie i reakcja.

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia Microsoft Security Development Lifecycle (Microsoft SDL)

Faza szkolenia jest niezbędna, ponieważ praktyka jest uważana za wymóg wdrożenia SDL. Koncepcje znalezione na tym etapie obejmują bezpieczne projektowanie, modelowanie zagrożeń, bezpieczne kodowanie, testy bezpieczeństwa i praktyki dotyczące prywatności. Z drugiej strony faza wymagań obejmuje ustanowienie bezpieczeństwa i prywatności, których wymagają użytkownicy końcowi. Tworzenie dobrej jakości bramek / pasków błędów oraz przeprowadzanie ocen ryzyka w zakresie bezpieczeństwa i prywatności jest częścią drugiego etapu.

Trzeci etap, projektowanie, uwzględnia kwestie bezpieczeństwa i prywatności, co pomaga zmniejszyć ryzyko reperkusji ze strony społeczeństwa. Analiza lub redukcja powierzchni ataku oraz zastosowanie modelowania zagrożeń pomoże zastosować zorganizowane podejście do radzenia sobie ze scenariuszami zagrożeń na etapie projektowania. Wdrożenie projektu powinno wykorzystywać zatwierdzone narzędzia i obejmować analizę dynamicznej wydajności w czasie wykonywania w celu sprawdzenia ograniczeń funkcjonalnych aplikacji.

Faza wydania obejmuje końcowy przegląd wszystkich działań związanych z bezpieczeństwem, które pomogą zapewnić zdolność bezpieczeństwa oprogramowania. Po fazie uwolnienia przychodzi faza reakcji na wdrożenie planu reakcji na incydent, który został przygotowany podczas fazy uwolnienia. Ma to kluczowe znaczenie, ponieważ chroni użytkowników końcowych przed lukami w oprogramowaniu, które mogą pojawić się i wyrządzić szkodę oprogramowaniu i / lub użytkownikowi.