Skip to content

Commit 2c2901b

Browse files
authored
Update 0xb1-next-devsecops.md
1 parent d186579 commit 2c2901b

File tree

1 file changed

+25
-19
lines changed

1 file changed

+25
-19
lines changed

2019/ar/src/0xb1-next-devsecops.md

Lines changed: 25 additions & 19 deletions
Original file line numberDiff line numberDiff line change
@@ -1,25 +1,31 @@
1-
What's Next For DevSecOps
2-
=========================
1+
<h2 dir='rtl' align='right'>ما التالي لمطوري الممارسات الامنية في التطبيقات؟ </h2>
32

4-
Due to their importance in modern application architectures, building secure
5-
APIs is crucial. Security cannot be neglected, and it should be part of the
6-
whole development life cycle. Scanning and penetration testing yearly are no
7-
longer enough.
3+
<p dir='rtl' align='right'> نظرًا لأهميتها في بناء التطبيقات الحديثة ، فإن بناء واجهات برمجة آمنة أمر في غاية الأهمية ، ويجب أن يكون الأمن جزءًا من دورة حياة التطوير بأكملها. لم تعد اختبارات الاختراق السنوية كافية.
4+
<p dir='rtl' align='right'> يجب أن تنضم DevSecOps إلى جهود التطوير ، مما يسهل اختبار الأمان المستمر عبر دورة حياة تطوير البرامج بأكملها. هدفهم هو تعزيز طريق التطوير بأتمتة الأمان ، ودون التأثير على سرعة التطوير.
5+
6+
<p dir='rtl' align='right'> في حالة تود الاطلاع والمراجعة ، راجع https://www.devsecops.org/
87

9-
DevSecOps should join the development effort, facilitating continuous security
10-
testing across the entire software development life cycle. Their goal is to
11-
enhance the development pipeline with security automation, and without impacting
12-
the speed of development.
8+
<table dir='rtl' align="right">
9+
<tr>
10+
<td> فهم نماذج التهديد </td>
11+
<td>تأتي أولويات الاختبار من نماذج التهديد المتوقعة. إذا لم يكن لديك واحد ، ففكر في استخدام OWASP Application Security Verification Standard (ASVS) ، ودليل اختبار OWASP كمدخل. قد يساعد في رفع مستوى الوعي لفريق التطوير. </td>
12+
<tr>
13+
<td> فهم دورة حياة التطبيقات </td>
14+
<td>قم بالانضمام الى فريق تطوير البرمجيات لفهم دورة حياة البرامج. حيث ان مساهمتك في اختبار الامان بشكل مستمر ومتوافق مع الاوات والعمليات والاجرات التي يتفق عليها الجميع وبشكل سلسل. </td>
15+
<tr>
16+
<td> استراتيجيات الاختبار</td>
17+
<td> لا يجب ان تؤثر اعمالك على سرعة وتيرة التطوير بل يجب أن تختار بحكمة الأسلوب الأفضل (البسيط والأسرع والأكثر دقة) للتحقق من متطلبات الأمان. يمكن أن يكون إطار OWASP للمعرفة الأمنية ومعيار OWASP للتحقق من أمان التطبيقات مصادر جيدة لمتطلبات الأمان الوظيفية وغير الوظيفية. هناك مصادر أخرى للمشاريع والأدوات المشابهة لتلك التي يقدمها مجتمع DevSecOps </td>
18+
<tr>
19+
<td> تحقيق التغطية والدقة المطلوبة</td>
20+
<td> أنت حلقة الوصل بين المطورين وفرق العمليات. لتحقيق التغطية بالشكل المطلوب ، لا يجب أن تركز فقط على آلية عملها فقط ، ولكن أيضًا على التنسيق بشكل سليم. وذلك من خلال العمل بالقرب من فرق التطوير والعمليات من البداية حتى تتمكن من استغلال الجهود المبذولة. يجب أن تهدف إلى حالة دائمة من تحقيق معايير الأمان بشكل الأساسي ومستمر. </td>
21+
<tr>
22+
<td> ايصال النتائج بشكل واضح </td>
23+
<td> قم بالمشاركة في صنع قيمة مع اقل اختلاف مع فرق العمل. وقم بتسليم النتائج في الوقت المناسب ، باستخدام الأدوات المتاحة من قبل الفريق، انضم إلى فريق التطوير لمعالجة النتائج والمخرجات وقم بشرح ووصف نقاط الضعف بشكل واضح جداً وكيف سيتم إساءة استخدامها وقم بذكر بعض السيناريوهات الحقيقة لاستغلالها . </td>
24+
</tr>
25+
</tr>
26+
</tr>
27+
</table>
1328

14-
In case of doubt, stay informed, and review, the [DevSecOps Manifesto][1] often.
15-
16-
| | |
17-
|-|-|
18-
| **Understand the Threat Model** | Testing priorities come from a threat model. If you don't have one, consider using [OWASP Application Security Verification Standard (ASVS)][2], and the [OWASP Testing Guide][3] as an input. Involving the development team may help to make them more security-aware. |
19-
| **Understand the SDLC** | Join the development team to better understand the Software Development Life Cycle. Your contribution on continuous security testing should be compatible with people, processes, and tools. Everyone should agree with the process, so that there's no unnecessary friction or resistance. |
20-
| **Testing Strategies** | As your work should not impact the development speed, you should wisely choose the best (simple, fastest, most accurate) technique to verify the security requirements. The [OWASP Security Knowledge Framework][4] and [OWASP Application Security Verification Standard][5] can be great sources of functional and nonfunctional security requirements. There are other great sources for [projects][6] and [tools][7] similar to the one offered by the [DevSecOps community][8]. |
21-
| **Achieving Coverage and Accuracy** | You're the bridge between developers and operations teams. To achieve coverage, not only should you focus on the functionality, but also the orchestration. Work close to both development and operations teams from the beginning so you can optimize your time and effort. You should aim for a state where the essential security is verified continuously. |
22-
| **Clearly Communicate Findings** | Contribute value with less or no friction. Deliver findings in a timely fashion, within the tools development teams are using (not PDF files). Join the development team to address the findings. Take the opportunity to educate them, clearly describing the weakness and how it can be abused, including an attack scenario to make it real. |
2329

2430
[1]: https://www.devsecops.org/
2531
[2]: https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project

0 commit comments

Comments
 (0)