АКСИС-лого

АКСИС Сецурити Девелопмент Модел Софтваре

АКСИС Сецурити Девелопмент Модел Софтваре-сл.1

Увод

АСДМ циљеви
Акис Сецурити Девелопмент Модел (АСДМ) је оквир који дефинише процес и алате које Акис користи за изградњу софтвера са уграђеном сигурношћу током животног циклуса, од почетка до престанка рада.

Примарни циљеви који покрећу напоре АСДМ су

  • Учините безбедност софтвера интегрисаним делом активности развоја софтвера компаније Акис.
  • Смањите безбедносне пословне ризике за клијенте компаније Акис.
  • Meet increasing awareness of security considerations by customers and partners.
  • Створите потенцијал за смањење трошкова због раног откривања и решавања проблема
    АСДМ опсег је Акис софтвер укључен у Акис производе и решења. Софтверска безбедносна група (ССГ) је власник и одржава АСДМ.

Глоссари

АСДМ Акис Сецурити Девелопмент Модел
ССГ Група за безбедност софтвера
Фирмваре управљање група Р&Д менаџмент
Сателит Програмери који имају природан афинитет за безбедност софтвера
Рањивост табла Тачка контакта осовине у односу на рањивости које су открили спољни истраживачи
Буг бар Безбедносни циљ за производ или решење
ДФД Дијаграм тока података

АСДМ је завршенview

АСДМ се састоји од неколико активности распоређених у главним развојним фазама. Безбедносне активности су заједно идентификоване као АСДМ.

АКСИС Сецурити Девелопмент Модел Софтваре-сл.3

The SSG is responsible for governing the ASDM and evolving the toolbox over time. There is an ASDM roadmap and a rollout plan for implementing new activities and increasing ASDM maturity across the development organization. Both the roadmap and rollout plan are owned by the SSG, but the responsibility for actual implementation in practice (i.e., performing activities related to development phases) is delegated to the R&D teams.

Група за безбедност софтвера (ССГ)

ССГ је главни интерни контакт са развојним организацијама за питања везана за безбедност. Састоји се од безбедносних вођа и других са специјалистичким знањем о безбедности у областима развоја као што су захтеви, дизајн, имплементација, верификација,
као и међуфункционални ДевОпс процеси.
ССГ је одговоран за развој и одржавање АСДМ-а за безбедне развојне праксе и свест о безбедности у развојној организацији.

Сателити
Сателити су чланови развојне организације који проводе део свог времена радећи на аспектима безбедности софтвера. Разлози за постојање сателита су:

  • Скалирајте АСДМ без изградње великог централног ССГ-а
  • Обезбедите АСДМ подршку у близини развојних тимова
  • Олакшати размену знања, нпр. најбоље праксе
    Сателит ће помоћи у имплементацији нових активности и одржавању АСДМ-а у подскупу развојних тимова.

Увођење АСДМ активности
Увођење АСДМ активности у развојни тим је каоtagед процес:

  1. Тим се упознаје са новом активношћу кроз обуку за специфичне улоге.
  2. ССГ ради заједно са тимом на обављању активности, нпр. процене ризика или моделирања претњи, за одабране делове система којима тим управља.
  3. Даље активности везане за интеграцију алата у свакодневни рад биће предате тиму и сателиту када буду спремни да раде самостално без директног учешћа ССГ. У овој фази, радом управља тим менаџер преко АСДМ статуса.
    Увођење се понавља када су доступне нове верзије АСДМ-а са измењеним и/или додатним активностима. Количина времена коју ССГ проведе са тимом у великој мери зависи од активности и сложености кода. Кључни фактор за успешну примопредају тиму је постојање уграђеног сателита који може да настави даљи АСДМ рад са тимом. ССГ покреће учење и додељивање сателита паралелно са увођењем активности.
    Слика испод резимира методологију увођења.

    АКСИС Сецурити Девелопмент Модел Софтваре-сл.4

ССГ дефиниција „готово“ за примопредају је:

  • Изведена обука за специфичне улоге
  • Сателит додељен
  • Тим је спреман за обављање АСДМ активности
  • Успостављени периодични АСДМ статусни састанци
    ССГ користи податке тимова за састављање извештаја о статусу према вишем руководству.

Остале активности ССГ
Паралелно са активностима увођења, ССГ спроводи шире активности обуке за подизање свести о безбедности усмерене на, на пример, нове запослене и више руководство. Поред тога, ССГ одржава безбедносну топлотну мапу Акис решења за потребе укупне/архитектонске процене ризика. Активности проактивне безбедносне анализе за одређене модуле се обављају на основу топлотне карте.

Улоге и одговорности
Као што је приказано у табели испод, постоје неки кључни ентитети и улоге које су део АСДМ програма. Табела испод резимира улоге и одговорности у вези са АСДМ.

Улога/Ентитет Парт оф Одговорност Коментар
Стручњак за безбедност ССГ Управљајте АСДМ-ом, еволуирајте кутију са алаткама и покрените увођење АСДМ-а 100% додељено ССГ
Сателит Развојна линија Помозите ССГ-у да имплементира АСДМ први пут, тренирајте тимове, изводите тренинге и осигурајте да тим може да настави да користи Тоолбок као део свакодневног рада, независно од ССГ-а. Одговорност међу тимовима (неколико тимова) потребна за ограничавање укупног броја сателита. Заинтересовани и ангажовани програмери, архитекте, менаџери, тестери и сличне улоге који имају природан афинитет за безбедност софтвера. Сателити додељују најмање 20% свог времена послу везаном за АСДМ.
Менаџери Развојна линија Сигурни ресурси за имплементацију АСДМ пракси. Покрени праћење и извештавање о АСДМ статусу и покривености. Развојни тимови поседују имплементацију АСДМ-а, са ССГ-ом као ресурсом подршке.
Група за управљање фирмвером (ФВ СГ) Р&Д менаџмент Одлучује о безбедносној стратегији и делује као главни канал за извештавање ССГ. ССГ редовно извештава ФВ СГ.

АСДМ управљање

Систем управљања се састоји од следећих делова:

  • Топлотна мапа ризика система која помаже у одређивању приоритета АСДМ активности
  • План и статус увођења да се фокусирају на напоре обуке
  • Путоказ за развој кутије са алаткама
  • Статус за мерење колико су активности АСДМ интегрисане у организацију

АСДМ систем је стога подржан и са тактичке/оперативне перспективе као и из стратешке/извршне перспективе.
Извршни водич са десне стране на слици има фокус на томе како развити организацију за оптималну ефикасност у складу са пословним циљевима компаније Акис. Важан допринос овоме је извештавање о статусу АСДМ-а које врши ССГ према управљачкој групи за фирмвер, техничком директору и менаџменту производа.

АКСИС Сецурити Девелопмент Модел Софтваре-сл.5

АСДМ статусна структура

АСДМ статусна структура има две перспективе: једну усредсређену на тим и опонашајући структуру нашег тима и одељења, и једну усмерену на решења која се фокусирају на решења која доносимо на тржиште.
Слика испод илуструје АСДМ статусну структуру.

Статус тима
Статус тима садржи самопроцену тима АСДМ зрелости, метрике везане за њихове активности безбедносне анализе, као и агрегацију безбедносног статуса компоненти за које су одговорни.

АКСИС Сецурити Девелопмент Модел Софтваре-сл.6

Акис дефинише АСДМ зрелост као АСДМ верзију коју тим тренутно користи. Пошто се АСДМ развија, дефинисали смо АСДМ верзију где свака верзија АСДМ садржи јединствени скуп активности. Фор екampнаша прва верзија АСДМ-а је фокусирана на моделирање претњи.
Акис је дефинисао следеће АСДМ верзије:

АСДМ верзија Нове активности
АСДМ 1.0 Процена ризика и моделирање претњи
АСДМ 2.0 Статички код реview
АСДМ 2.1 Приватност по дизајну
АСДМ 2.2 Анализа састава софтвера
АСДМ 2.3 Екстерно испитивање пенетрације
АСДМ 2.4 Скенирање рањивости и ватрогасна вежба
АСДМ 2.5 Безбедносни статус производа/решења

Давање тиму власништво над верзијом АСДМ-а коју користе значи да је линијски менаџер одговоран за усвајање нових верзија АСДМ-а. Дакле, уместо подешавања где ССГ гура централни план увођења АСДМ-а, он сада постаје заснован на повлачењу и контролишу га менаџери.

Статус компоненте

  • Имамо широку дефиницију компоненте јер морамо да покријемо све врсте архитектонских ентитета у распону од Линук демона у платформи, преко серверског софтвера па све до цлоуд (микро) услуга.
  • Сваки тим мора да одлучи о нивоу апстракције који му одговара у њиховом окружењу и архитектури. Као правило, тимови треба да избегавају измишљање новог нивоа апстракције и да задрже све што већ користе у свом свакодневном раду.
  • Идеја је да сваки тим треба да има јасан view свих њихових компоненти високог ризика, што укључује нове као и старе компоненте. Мотивација за ово повећано интересовање за старе компоненте је повезана са нашом способношћу да погледамо безбедносни статус за решења. У случају решења желимо да имамо увид у безбедносни статус свих делова решења како нових тако и старих.
  • У пракси то значи да сваки тим мора да погледа свој инвентар компоненти и направи процену ризика.
  • Прва ствар коју треба да знамо је да ли је компонента прошла безбедносну анализу. Ако није, заиста не знамо ништа о безбедносном квалитету компоненте.

Ово називамо покрићем имовине и дефинисали смо следеће нивое покривености:

Покривеност Опис
Анализа није урађена Компонента још није анализирана
Анализа је у току Компонента се анализира
Анализа урађена Компонента је анализирана

метрике које користимо за снимање квалитета безбедности компоненте засноване су на безбедносним радним ставкама у заостатку који су повезани са компонентом. То могу бити противмере које нису спроведене, тест случајеви који нису извршени и безбедносне грешке које нису отклоњене.

Статус решења

Статус решења обједињује безбедносни статус за скуп компоненти које чине решење.
Први део статуса решења је анализа покривености компоненти. Ово помаже власницима решења да разумеју да ли је безбедносни статус решења познат или није. У једној перспективи помаже у идентификацији слепих тачака. Остатак статуса решења садржи метрике које обухватају безбедносни квалитет решења. То радимо гледајући безбедносне радне ставке које су повезане са компонентама у решењу. Важан аспект безбедносног статуса је трака грешака коју дефинишу власници решења. Власници решења морају дефинисати одговарајући ниво безбедности за своје решење. Фор екampто значи да решење не би требало да има отворене ванредне критичне или тешке радне ставке када се пусти на тржиште.

АСДМ активности

Процена ризика
Главна сврха процене ризика је филтрирање развојних активности које ће такође захтевати безбедносни рад унутар тима.
Процена ризика се врши тако што се процењује да ли нови производ или додата/модификована карактеристика у постојећим производима повећава изложеност ризику. Имајте на уму да ово такође укључује аспекте приватности података и захтеве усклађености. ПрampИзмене које утичу на ризик су нови АПИ-ји, промене у захтевима за ауторизацију, нови међуовер итд.

Приватност података
Поверење је кључна фокусна област за Акис и, као такво, важно је пратити најбоље праксе када радите са приватним подацима које прикупљају наши производи, решења и услуге.
Обим напора Акис-а у вези са приватношћу података је дефинисан тако да можемо:

  • Испуњава законске обавезе
  • Испуните уговорне обавезе
  • Помозите клијентима да испуне своје обавезе

Делимо активност приватности података на две подактивности:

  • Процена приватности података
    • Урађено током процене ризика
    • Идентификује да ли је потребна анализа приватности података
  •  Анализа приватности података
    • Урађено, када је применљиво, током моделирања претњи
    • Идентификује личне податке и претње личним подацима
    • Дефинише захтеве приватности

Моделовање претњи
Пре него што почнемо да идентификујемо претње, морамо да одлучимо о обиму модела претње. Начин да се артикулише обим је да опишемо нападаче које треба да размотримо. Овај приступ ће нам такође омогућити да идентификујемо површине напада на високом нивоу које морамо да укључимо у анализу.

АКСИС Сецурити Девелопмент Модел Софтваре-сл.7

  • Фокус током утврђивања опсега претњи је на проналажењу и категоризацији нападача са којима желимо да се носимо користећи опис система на високом нивоу. Пожељно је да се опис уради помоћу дијаграма тока података (ДФД) јер олакшава повезивање детаљнијих описа случајева употребе који се користе када се ради модел претње.
  • То не значи да треба узети у обзир све нападаче које идентификујемо, то једноставно значи да смо експлицитни и доследни у вези са нападачима којима ћемо се бавити у моделу претње. Дакле, у суштини ће нападачи које одлучимо да размотримо дефинисати ниво безбедности система који процењујемо.
    Имајте на уму да наш опис нападача не узима у обзир могућности или мотивацију нападача. Изабрали смо овај приступ да поједноставимо и поједноставимо моделирање претњи што је више могуће.

    АКСИС Сецурити Девелопмент Модел Софтваре-сл.8

Моделирање претњи има три корака који се могу поновити како тим сматра прикладним:

  1. Опишите систем користећи скуп ДФД-ова
  2. Користите ДФД да идентификујете претње и опишете их у стилу злоупотребе
  3. 3. Дефинисати противмере и верификацију претњи
    Резултат активности моделирања претњи је модел претњи који садржи претње и противмере са приоритетом. Рад на развоју који је потребан за решавање контрамера се управља креирањем Јира тикета како за примену тако и за верификацију противмера.

    АКСИС Сецурити Девелопмент Модел Софтваре-сл.9

Статичка анализа кода
У АСДМ-у, тимови могу да користе статичку анализу кода на три начина:

  • Ток рада програмера: програмери анализирају код на којем раде
  • Геррит ток посла: програмери добијају повратне информације у Герриту
  • Застарели ток рада: тимови анализирају високоризичне застареле компоненте

    АКСИС Сецурити Девелопмент Модел Софтваре-сл.10

Скенирање рањивости
Редовно скенирање рањивости омогућава развојним тимовима да идентификују и закрпе софтверске рањивости пре него што производи буду објављени у јавности, смањујући ризик од корисника приликом постављања производа или услуге. Скенирање се врши пре сваког издања хардвера, софтвера) или по текућем распореду (услуге) коришћењем пакета за скенирање отворених и комерцијалних рањивости. Резултати скенирања се користе за генерисање карата на платформи за праћење проблема Јира. Улазнице се дају посебно tag да их развојни тимови идентификују као резултат скенирања рањивости и да им треба дати повишен приоритет. Сва скенирања рањивости и Јира тикете се чувају централно у сврху праћења и ревизије. Критичне рањивости треба да буду решене пре објављивања или у посебном издању услуге са другим, некритичним рањивостима,
прати и решава у складу са циклусом издавања фирмвера или софтвера. кор више информација о томе како се рањивости оцењују и управљају, погледајте Управљање рањивостима на страни 12

Екстерно испитивање пенетрације
У одређеним случајевима, тестирање пенетрације треће стране се врши на Акис хардверским или софтверским производима. Главна сврха извођења ових тестова је да се пружи увид и сигурност у вези са сигурношћу платформе у одређеној временској тачки и за одређени опсег. Један од наших примарних циљева са АСДМ-ом је транспарентност, тако да охрабрујемо наше купце да изврше екстерно тестирање пенетрације на нашим производима и радо ћемо сарађивати приликом дефинисања одговарајућих параметара за тестирање, као и дискусије око тумачења резултата.

Управљање рањивостима
Акис је од 2021. године регистровано ЦВЕ тело за именовање (ЦНА) и стога је способно да објављује стандардне ЦВЕ извештаје у бази података МИТЕР за употребу од стране независних скенера рањивости и других алата. Табла рањивости (ВБ) је интерна Акис контактна тачка за рањивости које су открили спољни истраживачи. Извјештавање о
откривене рањивости и накнадни планови санације се саопштавају путем продуцт-сецурити@акис.цом емаил адреса.
Главна одговорност одбора за рањивост је да анализира и одреди приоритет пријављених рањивости из пословне перспективе, на основу

  • Техничка класификација коју даје ССГ
  • Потенцијални ризик за крајње кориснике у окружењу у којем Акис уређај ради
  • Доступност компензационих безбедносних контрола, алтернативно смањење ризика без закрпе)

ВБ региструје ЦВЕ број и ради са репортером да додели ЦВСС резултат рањивости. ВБ такође покреће екстерну комуникацију са партнерима и клијентима преко Акис услуге безбедносних обавештења, саопштења за штампу и новинских чланака.

АКСИС Сецурити Девелопмент Модел Софтваре-сл.11

Акис Сецурити Девелопмент Модел © Акис Цоммуницатионс АБ, 2022

Документи / Ресурси

АКСИС Сецурити Девелопмент Модел Софтваре [пдф] Упутство за употребу
Модел развоја безбедности, софтвер, софтвер за развојни модел безбедности

Референце

Оставите коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена *