Kapitel 35. Absicherung von Abhängigkeiten von Dritten
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
In Kapitel 6 haben wir untersucht, wie man Abhängigkeiten von Drittanbietern in einer First-Party-Webanwendung identifiziert. In Kapitel 17 haben wir verschiedene Möglichkeiten analysiert, wie Abhängigkeiten von Drittanbietern in eine First-Party-Webanwendung integriert werden. Anhand der Integration konnten wir potenzielle Angriffsvektoren identifizieren und erörtern, wie solche Integrationen ausgenutzt werden können.
Da es in Teil III um Abwehrtechniken gegen Hacker geht, dreht sich in diesem Kapitel alles um den Schutz deiner Anwendung vor Schwachstellen, die bei der Integration von Drittanbieter-Abhängigkeiten entstehen können.
Abhängigkeitsbäume auswerten
Eine der wichtigsten Dinge, die du bei der Betrachtung von Abhängigkeiten von Drittanbietern beachten musst, ist, dass viele von ihnen ihre eigenen Abhängigkeiten haben. Diese werden manchmal auch als Abhängigkeiten von Drittanbietern bezeichnet.
Die manuelle Bewertung einer einzelnen Drittanbieter-Abhängigkeit, die keine Drittanbieter-Abhängigkeiten enthält, ist machbar. Die manuelle Bewertung von Abhängigkeiten auf Code-Ebene ist in vielen Fällen ideal.
Leider lassen sich manuelle Codeüberprüfungen nicht besonders gut skalieren. In vielen Fällen wäre es unmöglich, eine Drittpartei-Abhängigkeit umfassend zu überprüfen, die von Drittpartei-Abhängigkeiten ...
Get Web Application Security, 2. Auflage now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.