OpenText har decennier av expertis för att hjälpa dig att frigöra data, sammanföra människor och processer och driva AI med tillit.
Sammanför data sömlöst i hela ditt företag för att eliminera silos, förbättra samarbetet och minska riskerna
Bli AI-redo och omvandla dina data till strukturerad, tillgänglig och optimerad information
Uppfyll regulatoriska och efterlevnadskrav och skydda din information under hela dess livscykel
OpenText hjälper människor att hantera innehåll, automatisera arbete, använda AI och samarbeta för att öka produktiviteten.
Se hur tusentals företag världen över lyckas med innovativa lösningar från OpenText
Våra medarbetare är vår största tillgång; de är kärnan i OpenText-varumärket och dess värderingar
Lär dig hur vi strävar efter att främja samhällsmål och påskynda positiv förändring
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
Utforska skalbara och flexibla distributionsalternativ för globala organisationer av alla storlekar
Lokal kontroll. Global skala. Pålitlig AI
Ditt moln, din kontroll
Frigör resurser, optimera prestanda och snabbt åtgärda problem
Kör var som helst och skala globalt i det offentliga molnet du väljer
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förutsäg, agera och vinn med realtidsanalys på en smartare dataplattform
Anslut en gång, nå allt med en säker B2B-integrationsplattform
Återuppfinna kunskap med AI-redo innehållshanteringslösningar
Superladda intelligenta arbetsytor med AI för att modernisera arbetet
Integrerade cybersäkerhetslösningar för företagsskydd
Skräddarsydda lösningar för dataskydd och säkerhet
Återuppfinna hotjakt för att förbättra säkerhetsläget med kraften hos agil AI
Leverera bättre programvara – snabbare – med AI-driven DevOps-automation, testning och kvalitet
Återuppfinna samtal med oförglömliga kundupplevelser
Få den klarhet som behövs för att minska kostnaderna och komplexiteten i IT-verksamheten
Omdefiniera Tier 1-stödfunktioner för företag med självbetjäningsmöjligheter från privat generativ AI
Bygg skräddarsydda applikationer med beprövad OpenText Information Management-teknologi
Bygg det på ditt sätt med OpenText Cloud API:er som skapar realtidsinformationsflöden som möjliggör anpassade applikationer och arbetsflöden.
Skydda det som är viktigt, återhämta dig när det gäller
Säker informationshantering möter betrodd AI
Ett enhetligt dataramverk för att höja förtroendet för data och AI
En plats där du kan bygga, distribuera och iterera agenter på ditt dataspråk
En uppsättning verktyg för att underlätta datainmatning och automatisera metadatamärkning för att driva AI
En uppsättning tjänster och API:er som gör styrning proaktiv och beständig
Professionella tjänsteexperter som hjälper dig på din AI-resa
Få större insyn och skarpare insikter från AI-driven informationshantering. Är du redo att se hur?
Förvandla det dagliga arbetet med företagsinnehållshantering som drivs av AI
Minska kostnaderna och komplexiteten för IT-tjänstehantering, AIOps och observabilitet
AI-driven B2B-integration för framgång inom leveranskedjan
Skapa värde, tillväxt och lojalitet genom sammanhängande kundupplevelser
Agil utveckling och mjukvaruleverans? Det verkar bara omöjligt
Cybersäkerhet för företaget
Lås upp insikter med AI-dataanalys
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förbättra effektivitet, säkerhet och kundnöjdhet med OpenText
Transformera energi- och resursverksamheter med moln, cybersäkerhet och AI
Förbättra kundupplevelsen, efterlevnaden och effektiviteten med AI
Omforma ditt uppdrag med myndighetssäker informationshantering
Förbättra vårdleveransen och patientengagemanget med AI-drivna lösningar
Modernisera juridiska team med automatiserade, AI-drivna juridiska tekniklösningar
Modernisera tillverkningsverksamhet och logistik för att minska kostnader och säkerställa efterlevnad
Förbättra konsumentengagemanget med omnichannel-lösningar och AI för detaljhandeln
Kör processer snabbare och med mindre risk
Uppnå digital transformation med vägledning från certifierade experter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
OpenText samarbetar med ledande leverantörer av molninfrastruktur för att erbjuda flexibiliteten att köra OpenText-lösningar var som helst
OpenText samarbetar med ledande leverantörer av företagsappar för att frigöra ostrukturerat innehåll för bättre affärsinsikter
Upptäck flexibla och innovativa erbjudanden som är utformade för att tillföra värde till OpenText-lösningar
Upptäck de resurser som finns tillgängliga för att stödja och utveckla partnerkapaciteter
Få experthjälp för produkter och tjänster för att påskynda problemlösning och hålla affärsflödena igång effektivt
Utforska detaljerade tjänster och konsultpresentationer, sammanfattningar, dokumentation och andra resurser

Open Web Application Security Project (OWASP) är ett nätverk för applikationssäkerhet med öppen källkod som har som mål att förbättra säkerheten för programvara. OWASP Top 10 är en branschstandard som listar de mest kritiska säkerhetsriskerna för applikationer för att hjälpa utvecklare att bättre säkra de applikationer de designar och distribuerar.
Eftersom säkerhetsrisker ständigt utvecklas revideras OWASP Top 10-listan med jämna mellanrum för att återspegla dessa förändringar. I den senaste versionen av OWASP Top 10 som släpptes 2021 har vissa typer av sårbarheter som inte längre utgör ett allvarligt hot ersatts med sådana som sannolikt kommer att utgöra en betydande risk.
Även om OWASP Top 10 är ett bra ställe att börja säkra applikationer, bör det verkligen inte betraktas som ett slutmål, eftersom några av de mest citerade sårbarheterna inte kom in i OWASP Top 10 2021. För att skydda sig mot svagheter i programvaran måste försvararna se bredare över hela sin informationstekniska stack. Det innebär att IT-säkerhetspersonal måste fokusera på hela mjukvarans ekosystem och se bortom de "traditionella" källorna till sårbarheter.
Injektionsfel kan uppstå när en icke betrodd datakälla skickas till en tolk. Exempel finns ofta i SQL-, LDAP-, XPath- eller NoSQL-dynamiska databasfrågor med användarinmatning. Angripare injicerar kod i användarens inmatning, vilket lurar frågetolken att utföra skadliga kommandon.
Vad gör en applikation sårbar för injektionsfel?
Vad är effekten av injektionsfel?
Hur kan Fortify hjälpa till med injektionsfel?
Bruten autentisering kan införas vid hantering av identitets- eller sessionsdata i stateful-applikationer. Exempel finns ofta när registrering, återställning av referenser och API-vägar är sårbara för oanvända sessionstoken, brute forcing eller uppräkning av konton. Angripare tar sig an legitima användares identitet, tar kontroll över konton och äventyrar data, processer eller system.
Vad gör en applikation sårbar för bruten autentisering?
Vad är effekten av bruten autentisering?
Hur kan Fortify hjälpa till?
Problem med exponering av känsliga data kan uppstå när applikationer får tillgång till okrypterad data, särskilt personligt identifierbar information (PII) och andra reglerade datatyper. Exempel på detta är ofta att svaga kryptografiska chiffer används i äldre applikationer, att säkra transportprotokoll implementeras på ett felaktigt sätt eller att datacentrerad säkerhet inte används. Angripare får tillgång till känsliga användardata som ger dem kontroll i verkliga livet.
Vad gör en applikation sårbar för exponering av känsliga data?
Vilka är konsekvenserna av att känsliga uppgifter exponeras?
Hur kan Fortify hjälpa till med exponering av känslig data?
XML External Entity-problem kan uppstå när en XML-inmatning som innehåller en referens till en extern entitet behandlas av en svagt konfigurerad parser. Exempel på detta finns ofta i applikationer som analyserar XML-data från icke tillförlitliga källor, när DTD:er (Document Type Definitions) är aktiverade eller som använder opatchade ramverk som SOAP 1.0. XML finns överallt - från SVG och bildfiler till nätverksprotokoll och dokumentformat som PDF och RSS. Angripare refererar till externa enheter i XML-inmatning som resulterar i processorer som utnyttjas för att extrahera data, köra kod på distans eller påverka nätverkstjänster.
Vad gör en applikation sårbar för externa XML-enheter?
Vad är effekten av XML externa enheter?
Hur kan Fortify hjälpa till med externa XML-enheter?
Problem med åtkomstkontroll kan uppstå när kod- och miljörestriktioner överlappar varandra på ett ofullständigt sätt eller definieras på flera ställen för liknande funktioner. Exempel på detta är ofta när "security-by-obscurity" bryts genom att man tvingas surfa till begränsade sidor, eller när applikationen definierar komplexa metoder för åtkomstkontroll på flera olika sätt och platser. Angripare kan ta sig igenom åtkomstgränser för att stjäla känsliga data eller störa verksamheten.
Vad gör en applikation sårbar för bristande åtkomstkontroll?
Hur påverkas vi av att tillträdeskontrollen inte fungerar?
Hur kan Fortify hjälpa till med trasig åtkomstkontroll?
Brister i säkerhetskonfigurationen kan uppstå under konfigurationen av applikationen eller dess underliggande miljö. Felkonfigurering kan inträffa på alla nivåer i en applikationsstack - från nätverkstjänster och applikationsservrar till containrar och lagring. Exempel på detta finns ofta i standardkonton och konfigurationer, "leaky" felmeddelanden eller opatchade ramverk och tjänster. Angripare kan få information om utplacering och tillgång till privilegierad data för att störa verksamheten.
Vad gör en applikation sårbar för felaktig säkerhetskonfiguration?
Vilka är konsekvenserna av felaktig säkerhetskonfiguration?
Konsekvenserna kan variera från att information röjs till att hela systemet äventyras.
Hur kan Fortify hjälpa till med felaktig säkerhetskonfiguration?
XSS-brister (Cross-Site Scripting) kan uppstå när otillförlitlig, icke-sanerad användarinmatning exekveras som en del av HTML, eller när användare kan påverkas att interagera med skadliga länkar. Exempel på detta är när välbekanta kodkonstruktioner från språk som JavaScript eller Flash accepteras från otillförlitliga källor eller lagras för att senare visas av en annan användaragent. Angripare kan köra fjärrkod på användarens dator, stjäla autentiseringsuppgifter eller leverera skadlig kod från omdirigeringssidor.
Vad gör en applikation sårbar för cross-site scripting (XSS)?
Det finns tre olika former av XSS, som vanligtvis riktar sig mot användaragenter som webbläsare:
Vad är effekten av cross-site scripting (XSS)?
Hur kan Fortify hjälpa till med cross-site scripting (XSS)?
Osäkra deserialiseringsbrister kan uppstå när språk och ramverk tillåter att icke betrodda serialiserade data expanderas till ett objekt, ofta när webbapplikationer kommunicerar med användare eller sparar applikationsstatus. Exempel finns ofta när utvecklare inte lägger några restriktioner på metoder som kan exekvera sig själva under deserialiseringsprocessen. Angripare utnyttjar dessa "gadgetkedjor" som anropas utanför applikationslogiken för att fjärrköra kod, neka service eller få obehörig åtkomst.
Vad gör en applikation sårbar för osäker deserialisering?
Vad är effekten av osäker deserialisering?
Hur kan Fortify hjälpa till med osäker deserialisering?
Dessa brister kan uppstå när ramverk och bibliotek med öppen källkod eller från tredje part introduceras i en applikation och körs med samma privilegier. Det finns ofta exempel på att komponentbaserad utveckling leder till bristande förståelse för riskerna med beroenden och att komponenter eller system är svåra eller omöjliga att patcha. Angripare har utnyttjat sårbara komponenter för några av de största intrången i historien, även om sårbarheter kan variera från applikationskompromittering till fjärrkörning av kod.
Vad gör en applikation sårbar för ramverk och bibliotek med öppen källkod eller från tredje part?
Vilka konsekvenser får det om man använder komponenter med kända sårbarheter?
Även om vissa kända sårbarheter endast leder till mindre konsekvenser, har några av de största kända intrången, som Heartbleed och Shellshock, byggt på att man utnyttjat kända sårbarheter i delade komponenter. Om man använder komponenter med kända sårbarheter i koden kan det resultera i fjärrkörning av kod på den berörda servern, vilket ger angriparen total kontroll över maskinen.
Hur kan Fortify hjälpa till med säkerhet för öppen källkod?
Otillräcklig loggning och övervakning kan uppstå när attackvektorer eller applikationers felaktiga beteende inte förstås väl eller när bästa praxis för övervakning av indikatorer på kompromettering inte följs. Exempel på detta finns ofta i äldre system utan loggningsfunktioner, när loggar från penetrationstestning av applikationer inte granskas eller när loggar inte ger tillräckligt med detaljer för att förstå vad angriparna gjorde. Angripare förlitar sig i genomsnitt på cirka 200 dagar för upptäckt som vanligtvis upptäcks externt för att etablera uthållighet och svänga till ytterligare sårbara system.
Vad är det som gör en applikation sårbar för otillräcklig loggning och övervakning?
Vad är effekten av otillräcklig loggning och övervakning?
De flesta framgångsrika attacker börjar med att undersöka sårbarheter. Att låta sådana sonderingar fortsätta kan öka sannolikheten för framgångsrika exploateringar. Angripare kan skapa uthållighet, ta sig in i applikationer och operativsystem, stjäla data eller på annat sätt få obemärkt, obehörig kontroll över system. Om säkerhetskritisk information inte registreras eller lagras på lämpligt sätt finns det inget spår för kriminalteknisk analys för att upptäcka källan till attacken. Att förstå att det överhuvudtaget finns ett problem kan bli svårare, eller omöjligt, om angriparen har kontroll över loggningsfunktionerna.
Hur kan Fortify hjälpa till med otillräcklig loggning och övervakning?
Även om det bara har gått fyra år sedan den senaste topp 10 publicerades 2017, har det skett många förändringar i cybersäkerhetsbranschen som har fått oss att tänka två gånger om när det gäller de mest prioriterade frågorna eller vilka nya frågor som ska läggas till.
Tre nya kategorier infördes:
A04:2021
Osäker design: Denna kategori fokuserar på designfel. Detta behövs eftersom rörelsen för att skifta vänster inom utveckling kräver ett skifte vänster även för hotmodellering.
A08:2021
Fel i programvaru- och dataintegritet: Fokuserar på antaganden kring programuppdateringar, kritisk data och CI/CD-pipelinen utan att verifiera den integritet som de kan påverka. Detta omfattar även A08:2017 - Osäker deserialisering.
A10:2021
Förfalskning av begäran på serversidan (SSRF): Den här kategorin är oftast bland de 10 bästa från community-undersökningen. De betonade verkligen denna sårbarhet på grund av den över genomsnittliga exploaterbarheten och effekten.
Övriga förändringar
De övriga kategorierna har antingen bytt namn, flyttat rangordning eller slagits samman till andra kategorier:
Vill du se hur Fortify kan hjälpa din organisation? Starta din gratis 15-dagars testversion av Fortify on Demand av OpenText™ Nu
Fortify låter dig bygga säker programvara snabbt med en plattform för applikationssäkerhet som automatiserar testning genom hela CI/CD-pipelinen så att utvecklare snabbt kan lösa problem.
Aktivera säkerhetstestning, sårbarhetshantering samt skräddarsydd expertis och support
Hitta och åtgärda säkerhetsproblem tidigt med de mest exakta resultaten i branschen
Identifiera sårbarheter i distribuerade webbapplikationer och -tjänster
Försvara med precision, säkra med självförtroende