OpenText 擁有數十年的專業知識,可幫助您釋放資料、連結人員和流程,並以信任推動 AI
在您的企業中無縫統一資料,消除孤島、改善協作並降低風險
做好 AI 準備,並將您的資料轉化為結構化、可存取且優化的資訊
滿足法規和合規要求,並讓資訊在整個生命週期中受到保護
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
只需連結一次,即可透過安全的 B2B 整合平台觸及任何目標
徹底革新雲端網路的連結性
企業保護的整合網路安全解決方案
資料保護用途和安全解決方案
利用敏捷 AI 的力量,重新定義威脅狩獵以提升安全防禦能力
利用 AI 驅動的 DevOps 自動化、測試和品質,更快速交付更優質的軟體
獲得所需的清晰度,以降低 IT 營運的成本和複雜性
重新定義第 1 層商業支援功能,利用私人生成式 AI 的自助服務能力
使用經過驗證的 OpenText 資訊管理技術建立自訂應用程式
使用 OpenText Cloud API 按照您的方式構建,創建支持自訂應用程式和工作流程的即時資訊流
保護重要的事物,在關鍵時刻復原
安全資訊管理與可信賴的 AI 相遇
一個統一的資料架構,可提升資料和 AI 的可信度
一個可以使用資料語言建置、部署和迭代代理程式的地方
一套用於幫助擷取資料和自動添加元資料標記的工具,以推動 AI 發展
一套服務和 API,使治理變得主動且持久
專業服務專家協助您踏上 AI 旅程
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案

開放式 Web 應用程式安全專案 (OWASP) 是一個開放原始碼應用程式安全社群,目標是改善軟體的安全性。OWASP Top 10 是一項業界標準準則,列出最重要的應用程式安全風險,以協助開發人員更好地保護其設計和部署的應用程式。
由於安全風險不斷演變,OWASP Top 10 名單也會定期修訂,以反映這些變化。在 2021 年發布的最新版 OWASP Top 10 中,一些不再構成嚴重威脅的弱點類型被最有可能構成重大風險的弱點所取代。
雖然 OWASP Top 10 是保護應用程式安全的好起點,但當然不應視為終極目標,因為有些被引用最多的弱點並未進入 OWASP Top 10 2021。為了防範軟體弱點,防禦者需要更廣泛地檢視整個資訊技術堆疊。這表示 IT 安全專業人員需要專注於整個軟體生態系統,並超越「傳統」的漏洞來源。
只要將不受信任的資料來源傳送至解釋器,就可能產生注入漏洞。範例常見於 SQL、LDAP、XPath 或 NoSQL 動態資料庫查詢與使用者提供的輸入。攻擊者在使用者輸入中注入程式碼,誘使查詢解釋器執行惡意指令。
是什麼讓應用程式容易受到注入缺陷的攻擊?
注射瑕疵有什麼影響?
Fortify 如何協助處理注射瑕疵?
在有狀態的應用程式中管理身分或會話資料時,可能會引入破壞的驗證。當註冊、憑證復原和 API 通路容易受到未到期的階段代碼、強行逼迫或帳戶枚舉的影響時,就經常會發現這些範例。攻擊者假冒合法使用者的身分,控制帳戶並入侵資料、程序或系統。
是什麼讓應用程式容易受到破壞的認證?
驗證失敗會造成什麼影響?
Fortify 如何提供協助?
當應用程式存取未加密的資料,尤其是個人識別資訊 (PII) 和其他受管制的資料類型時,可能會引發敏感資料暴露的問題。在傳統應用程式中使用弱加密密碼、不正確執行安全傳輸通訊協定,或未使用以資料為中心的安全性時,通常會發現這些例子。攻擊者可存取敏感的使用者資料,讓他們在現實生活中擁有控制權。
是什麼讓應用程式容易受到敏感資料暴露的威脅?
敏感資料曝光會造成什麼影響?
Fortify 如何協助解決敏感資料暴露的問題?
當包含外部實體參照的 XML 輸入由弱設定的解析器處理時,可能會產生 XML 外部實體問題。在解析來自不受信任來源的 XML 輸入、啟用文件類型定義 (DTD) 或使用 SOAP 1.0 等未修補框架的應用程式中,經常會發現這些範例。XML 無處不在 - 從 SVG 和影像檔案到網路協定和 PDF 與 RSS 等文件格式。攻擊者在 XML 輸入中引用外部實體,導致處理器被利用來擷取資料、遠端執行程式碼或影響網路服務。
是什麼讓應用程式容易受到 XML 外部實體的攻擊?
XML 外部實體有什麼影響?
Fortify 如何協助 XML 外部實體?
當程式碼和環境限制重疊不完整,或在多處為類似的功能定義時,就可能產生存取控制問題。當透過強制瀏覽受限制的頁面,或當應用程式以多種方式和位置定義存取控制的複雜方法時,通常會發現逐層安全性被破解的例子。攻擊者可以攻破存取邊界,竊取敏感資料或中斷作業。
是什麼讓應用程式容易受到破壞的存取控制?
破壞存取控制會造成什麼影響?
Fortify 如何協助破壞存取控制?
在應用程式或其基礎環境的組態過程中,可能會引入安全性錯誤組態的缺陷。配置錯誤可能發生在應用程式堆疊的任何層級,從網路服務、應用程式伺服器到容器和儲存。預設帳號和組態、"洩漏的" 錯誤訊息,或未修補的框架和服務,都是常見的例子。攻擊者可以取得部署資訊和存取特權資料,從而擾亂作業。
是什麼讓應用程式容易受到安全錯誤設定的影響?
安全設定錯誤有什麼影響?
影響可能從資訊洩露到系統完全受損不等。
Fortify 如何協助解決安全設定錯誤的問題?
當不受信任、未經潔淨的使用者輸入作為 HTML 的一部分執行時,或當使用者受到影響而與惡意連結互動時,就會引發跨站點指令碼 (XSS) 漏洞。當我們熟悉的 JavaScript 或 Flash 等語言的程式碼結構從不受信任的來源接受,或儲存供其他使用者代理稍後顯示時,通常會發現這些範例。攻擊者可以在使用者的電腦上執行遠端程式碼、竊取憑證或從重定向網站傳送惡意軟體。
是什麼讓應用程式容易受到跨網站指令碼 (XSS) 的攻擊?
XSS 有三種形式,通常以使用者代理程式 (例如瀏覽器) 為目標:
跨網站指令碼 (XSS) 有何影響?
Fortify 如何協助處理跨網站指令碼 (XSS)?
當語言和框架允許將不受信任的序列化資料擴充為物件時,就可能會引發不安全的反序列化缺陷,這通常發生在 Web 應用程式通訊使用者或儲存應用程式狀態時。當開發人員對在反序列化過程中可以自我執行的方法不加任何限制時,通常會發現一些例子。攻擊者利用這些"小工具鏈" 在應用程式邏輯槓桿之外呼叫,從遠端執行程式碼、拒絕服務或取得未經授權的存取。
是什麼導致應用程式易受不安全的反序列化所影響?
不安全的反序列化有什麼影響?
Fortify 如何協助處理不安全的反序列化?
當開放源碼或協力廠商架構和函式庫被導入應用程式,並以相同權限執行時,就可能會產生這些缺陷。常見的例子是,以元件為基礎的開發導致不了解與依賴性相關的風險,元件或系統很難或無法修補。攻擊者利用易受攻擊的元件,造成歷史上最嚴重的攻擊事件,不過漏洞的範圍從應用程式入侵到遠端程式碼執行。
是什麼讓應用程式容易受到開放原始碼或第三方框架和程式庫的攻擊?
使用存在已知漏洞的元件會有什麼影響?
雖然有些已知的漏洞只會造成輕微的影響,但一些最大的已知漏洞,例如 Heartbleed 和 Shellshock,都是依靠利用共用元件中的已知漏洞。使用存在已知程式碼漏洞的元件可能會導致受影響伺服器遠端執行程式碼,讓攻擊者完全控制機器。
Fortify 如何協助開放原始碼安全?
如果未充分瞭解攻擊媒介或應用程式的不當行為,或未遵循監控入侵指標的最佳作法,就可能造成記錄與監控不足的瑕疵。這些例子常見於沒有記錄功能的舊式系統、應用程式滲透測試的記錄未經檢視,或是記錄無法提供足夠的詳細資料以瞭解攻擊者的所作所為。攻擊者依賴平均約 200 天的偵測時間,通常是由外部發現,以建立持續性,並轉移至其他易受攻擊的系統。
是什麼導致應用程式容易受到記錄與監控不足的影響?
記錄和監控不足會有什麼影響?
大多數成功的攻擊都是從探測弱點開始。允許這類探測繼續,會提高成功入侵的可能性。攻擊者可能會建立持久性、回溯應用程式和作業系統、竊取資料,或以其他方式在未被察覺的情況下取得未經授權的系統控制權。如果未適當記錄或儲存安全關鍵資訊,就沒有蛛絲馬跡可供鑑識分析以發現攻擊來源。如果攻擊者能夠控制日誌記錄功能,要了解是否存在問題可能會變得更加困難,甚至不可能。
Fortify 如何協助解決記錄與監控不足的問題?
雖然自 2017 年發佈上一次 Top 10 至今只有四年時間,但網路安全產業已發生許多變化,讓我們不得不三思最優先的關注事項,或是新增哪些新的關注事項。
引入了三個新類別:
A04:2021
不安全的設計:此類別著重於設計缺陷。之所以需要這樣做,是因為在開發過程中向左移動需要威脅建模也向左移動。
A08:2021
軟體與資料完整性失敗:專注於軟體更新、關鍵資料和 CI/CD 管線的假設,卻沒有驗證它們可能影響的完整性。這也包含了 A08:2017 - 不安全的反序列化。
A10:2021
伺服器端請求偽造 (SSRF):此類別大多數在社區調查的前十名中。他們非常強調這個漏洞,因為它的可利用性和影響都高於平均值。
其他變更
其他類別不是更改名稱、移動職級,就是合併到其他類別:
想瞭解 Fortify 如何幫助您的組織?立即 開始 15 天免費試用 OpenText™ 的 Fortify on Demand
Fortify 可讓您透過應用程式安全平台快速建立安全的軟體,該平台可在整個 CI/CD 管線中自動進行測試,讓開發人員快速解決問題。
解鎖安全測試、漏洞管理,以及量身打造的專業知識與支援
利用業界最準確的結果及早發現並修正安全問題
識別已部署的 Web 應用程式和服務中的漏洞
精準防守,信心穩固