Přeskočit na obsah
_CORE
AI & agentní systémy Podnikové informační systémy Cloud & Platform Engineering Datová platforma & integrace Bezpečnost & compliance QA, testování & observabilita IoT, automatizace & robotika Mobilní & digitální produkty Bankovnictví & finance Pojišťovnictví Veřejná správa Obrana & bezpečnost Zdravotnictví Energetika & utility Telco & média Průmysl & výroba Logistika & e-commerce Retail & věrnostní programy
Reference Technologie Blog Know-how Nástroje
O nás Spolupráce Kariéra
CS EN DE
Pojďme to probrat

OWASP Top 10: Vulnerable and Outdated Components

07. 03. 2021 Aktualizováno: 28. 03. 2026 1 min čtení intermediate
Tento článek byl publikován v roce 2021. Některé informace mohou být zastaralé.

Kategorie OWASP „Vulnerable and Outdated Components” upozorňuje na rizika zastaralých závislostí. Vaše aplikace je tak bezpečná jako její nejslabší závislost. Log4Shell ukázal, že jedna zranitelná knihovna může ohrozit miliony systémů.

Skenování závislostí

npm audit && npm audit fix pip-audit govulncheck ./… trivy fs –scanners vuln . trivy image myapp:latest

CI/CD integrace

GitHub Actions

  • uses: aquasecurity/trivy-action@master with: scan-type: ‘fs’ severity: ‘HIGH,CRITICAL’ exit-code: ‘1’

Best practices

  1. Aktualizujte pravidelně (Dependabot, Renovate)
  2. Lockfile vždy commitujte
  3. Skenujte v CI/CD — blokujte CRITICAL/HIGH
  4. Minimalizujte závislosti
  5. Ověřujte integritu (npm integrity, pip –require-hashes)

Klíčový takeaway

Automatizujte skenování závislostí v CI/CD. Aktualizujte pravidelně. Každá neaktualizovaná knihovna je potenciální vstupní bod.

owaspsecuritydependenciessupply chain
Sdílet:

CORE SYSTEMS tým

Stavíme core systémy a AI agenty, které drží provoz. 15 let zkušeností s enterprise IT.