Zusammenfassung und Wissensabfrage

Abgeschlossen

In diesem Modul haben Sie erfahren, wie Microsoft Online Services den Security Development Lifecycle (SDL) von Microsoft implementiert, um Sicherheit und Datenschutz in unsere Produkte und Dienste zu integrieren.

Nachdem Sie jetzt dieses Modul abgeschlossen haben, sollten Sie in der Lage sein, Folgendes zu tun:

  • Auflisten der Phasen des SDL-Prozesses von Microsoft.
  • Beschreiben der Schulungsanforderungen für alle Mitglieder von Microsoft-Entwicklungsteams.
  • Erläutern, wie Microsoft-Entwicklungsteams Sicherheit und Datenschutz als Konzept ausüben.
  • Auflisten der von Microsoft zum Suchen und Beheben von Softwaresicherheitsrisiken verwendeten automatisierten Tools.
  • Erläutern, wie Microsoft die betrieblichen Sicherheitsanforderungen durch kontinuierliche Penetrationstests erzwingt und testet.
  • Beschreiben der Anforderungen an Sicherheits- und Datenschutzüberprüfungen zur Genehmigung und Veröffentlichung von Code.
  • Erläutern, wie Microsoft Component Governance (CG) zum Verwalten von Open Source-Software verwendet.

Überprüfen Sie Ihre Kenntnisse

1.

Was ist die richtige Reihenfolge für die fünf wichtigsten Entwicklungsphasen von Microsoft SDL?

2.

Wie verwendet Microsoft SDL Bedrohungsmodellierung zur Verbesserung der Sicherheit?

3.

Welche Kategorie automatisierter Tools verwendet Microsoft, um zu testen und validieren, ob der Quellcode Schwachstellen enthält?

4.

Welches der folgenden Elemente wird von Microsoft verwendet, um die Erkennungs- und Reaktionsfunktionen seiner Dienste zu testen?

5.

Wie erkennt Microsoft Open Source-Komponenten in seinen Produkten und Diensten?