Les 11 Flashcards

(27 cards)

1
Q

hoe ziet het bouwen van een sec dev ops pipeline eruit

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

welke delen hieronder horen bij het deel plan van het bouwen van een sec dev ops pipeline:
- threat modeling
- secrets management
- securing the CI/CD pipeline
- static application security testing (SAST)
- risk analysis
- security requirements
- secure coding
- software composition analysis
- dynamic application security testing (DAST)
- container scanning

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

welke delen hieronder horen bij het deel build van het bouwen van een sec dev ops pipeline:
- threat modeling
- secrets management
- securing the CI/CD pipeline
- static application security testing (SAST)
- risk analysis
- security requirements
- secure coding
- software composition analysis
- dynamic application security testing (DAST)
- container scanning

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

welke delen hieronder horen bij het deel code van het bouwen van een sec dev ops pipeline:
- threat modeling
- secrets management
- securing the CI/CD pipeline
- static application security testing (SAST)
- risk analysis
- security requirements
- secure coding
- software composition analysis
- dynamic application security testing (DAST)
- container scanning

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

welke delen hieronder horen bij het deel deploy van het bouwen van een sec dev ops pipeline:
- threat modeling
- secrets management
- securing the CI/CD pipeline
- static application security testing (SAST)
- risk analysis
- security requirements
- secure coding
- software composition analysis
- dynamic application security testing (DAST)
- container scanning

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

welke delen hieronder horen bij het deel release van het bouwen van een sec dev ops pipeline:
- threat modeling
- secrets management
- securing the CI/CD pipeline
- static application security testing (SAST)
- risk analysis
- security requirements
- secure coding
- software composition analysis
- dynamic application security testing (DAST)
- container scanning

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

security requirements

welke soorten security requirements heb je + plaats deze 5 onderverdelingen bij elke soort:
- OWASP ASVS
- NIST 800-53
- ISF SOG
- OWASP WSTG
- CyFun

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

security requirements

geef 3 voorbeelden van security requirements

A

Logging requirements
Authentication requirements (SSO)
Encryption requirements

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

software composition analysis

wat is software composition analysis

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

software composition analysis

welke 3 core dingen doet software composition analysis

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

wat voor soort tools zijn deze:
OWASP dependency-check (free)
OWASP dependency-track (free)
Snyk
Wiz
Black Duck
GitHub dependencies

A

Software composition analysis tools

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

container scanning

welke dingen doet container scanning

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

wat voor soort tools zijn deze:
clair
anchore
dagda
falco
harbor
trivy

A

container scanning tools

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

SAST

wat is SAST

A

SAST (static application security testing) is a frequently used Application Security activity, which scans an application’s source, binary, or byte code. As white-box testing tool, it identifies the root cause of vulnerabilities and helps remediate the underlying security flaws

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

SAST

aantal voor- en nadelen van SAST

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

wat voor soort tools zijn deze:
puma security
nodejsscan
spotbugs

17
Q

DAST

wat is DAST

A

DAST (dynamic application security testing) is the process of analyzing a web application through the front-end to find vulnerabilities through simulated attacks

18
Q

DAST

aantal voor- en nadelen van DAST

19
Q

wat voor soort tools zijn deze:
acunetix
burp suite
OWASP zed attack proxy

20
Q

securing the CI/CD pipeline

waarom is een niet beveiligde pipeline slecht?

A
  • Pipelines have access to source codes, secrets and deployment tools
  • Pipelines offer direct access to production environments
21
Q

securing the CI/CD pipeline

op welke 6 manieren kan je een pipeline securen

22
Q

wat voor soort tools zijn deze:
github
jenkins
azure devops

A

securing the CI/CD pipeline tools

23
Q

secrets management

wat is secrets management

A

Secret management allows to safely and securely store secret values and (binary) files such as passwords, tokens, Key files etc. in a central repository. Through Access Control Lists ONLY specific entities can be retrieved or decrypted

24
Q

secrets management

welke 2 solutions zijn er voor secrets management

25
# secrets management welke threats zijn er bij de eerste solution van secret management (secrets op server) als je kijkt naar deze lijst van threat categories
26
# secrets management welke threats blijven er over bij de tweede solution van secret management (secrets op dedicated secret management server) van de eerste solution
27
wat voor soort tools zijn deze: TruffleHog hashicorp vault
secrets management tools