ENTENDENDO O SDLCSecurity Development Lifecycle
Kleitor [email protected]
Líder OWASP capítulo ManausFábrica de Teste PRODAM
KLEITOR
Entusiasta da Vida, Qualidade,
Colaborativos,Ágil,
Teste e Testes Ágeis. [email protected]
ombr.linkedin.com/in/kfranklint
92-99416-0873
SDL ou SDLC: Ciclo de vida de desenvolvimento de software ou sistemas.
Ou ainda: Ciclo de vida de desenvolvimento seguro.
Para não confundir: S-SDL
ENTENDENDO O SDLC
Outras propostas ao título:
Construindo segurança no seu SDL;SDL, adotando uma proposta peso leve;Construindo aplicações seguras com práticas ágeis;
Ou ainda...DESENVOLVIMENTO SEGURO É MAIS SIMPLES QUE VOCÊ PENSA!
ENTENDENDO O SDLC
S- SDL: UM ROADMAP
S-SDL?S-SDL?
É um programa de práticas no qual segurança é só mais um atributo de software como usabilidade, desempenho, escalabilidade, etc;
Insiste na incorporação de segurança ao Ciclo de Vida de Desenvolvimento de Software;
Hackers podem quebrar redes e aplicações de várias formas, por isso
existe a proposta de S-SDL;
O objetivo cresce sistematicamente. Cada fase do SDLC vai insistir em segurança para além do atual conjunto de atividades.
Existe porque vulnerabilidades são identificadas muito tardiamente ou quando violações de segurança ocorrem.
Iniciativas S-SDLIniciativas S-SDL
Uma proposta de S-SDLUma proposta de S-SDL
Abordagem sistemática flexível que agregue mais valor ao
conhecimento;
Orientada a práticas ágeis;
Integração fácil com atividades correlatas;
Atividades divididas em processos discretos e simples;
Que seja fácil de adotar com sua maneira de trabalhar;
Que resulte em melhorias incrementais à segurança que sejam
facilmente realizáveis , repetíveis e mensuráveis .
Não importa sua metodologia de projetoNão importa sua metodologia de projetoS-SDL ágil, prático e adaptávelS-SDL ágil, prático e adaptável
Beneficios do SDLBeneficios do SDL
Erradicar defeitos o mais cedo possível para ser economicamente viável;
Colabora com integração com compliance;
Solução para problemas que não foram ainda claramente definidos;
Consciência de engenharia potencial causado por problemas de segurança;
Identificação dos serviços de segurança compartilhada e reutilização de estratégias e ferramentas de segurança;
Melhoria na tomada de decisão através de um processo de gestão de risco global em tempo hábil;
ÁGIL = Valorável, Leve, Possível e Prático.
Integrar objetivos de segurança com requisitos
Avaliação de Riscos
Integrar atividades, responsáveis, padrões e modelos
Modelagem de ameaças
Alinhar com objetivos e requisitos de segurança;
Codificação segura, SAST, Spikes.
DAST, Fuzz
Teste Black Box.Avaliar resultados.
Deploy seguro, Teste black box post production
Monitoramento de incidentes, Revisão da Infra.
Manutenção Monitoramento, aprendizado, Revisões, Análises
Atividades do S-SDL
Treinamento
Estratégias de adoção de S-SDLEstratégias de adoção de S-SDL
RACIONALIZAÇÃO DO ESFORÇO
Classifique suas Aplicações
Classifique suas Atividades
“One time”, “Every Sprint”,
“Bucket requirements” ( não precisam estar completos ,
menos importantes, e com menos regularidade).
Atividades no S-SDL: Planejamento e Requisitos
Definir objetivos de segurança no plano de requisitos; Modelar riscos; Definir e monitorar métricas; Aplicar requisito a cada fase; Revisar.
Não se pode testar a segurança mais que se pode testar a qualidade.
Atividades no S-SDL: Planejamento e Requisitos
Definir objetivos de segurança no plano de requisitos.
Requisitos podem ser adicionados como tarefas dentro de um release;
Todos os requisitos “every sprint” devem estar completos e exceções a eles garantidas;
Pelo menos um requisito da categoria Bucket deve estar pronto, ou um exceção concedida a ele;
Nenhum requisito “One time” excedeu período de carência.
Modelar riscos.Defina o escopo: orientada a Empresa, a projeto ou a problema.
Uma lista simples com plano de mitigação integrada ao plano de requisitos é um bom começo.
Definir e monitorar métricas.
Desenvolver estratégias para gerar métricas;
Definir métricas alcançaveis e aplicáveis;
Como as métricas serão relatadas: relatório de teste, bugtrack, daily scrum, dashboard, etc
Contabilize as vulnerabilidades "pre-SDL" e “pós-SDL por período;
Modelagem de ameaças ( crítico every sprint, apenas os novos ); Desenho de casos de uso de vulnerabilidade; Desenho da arquitetura segura; Desenho do deploy: Definir padrões de codificação segura;Desenho do deploy;Definir padrões de codificação segura; Definir atividades e responsáveis;Revisar: checklist
Atividades no S-SDL: Design e arquitetura
Modelagem de ameaças ( crítico every sprint, apenas os novos ):
- Pode ser textual, owasp top 10, diagrama de fluxo;- Um mínimo, mas útil, pode ser feito analisando pontos de entrada de alto risco e dados no sistema.
Desenho de casos de uso de vulnerabilidade: - Quais os serviços de segurança podem ser tornar vulneráveis em aplicações;
Desenho da arquitetura segura: - Configuração essencial servidor web ou app, patches;Desenho do deploy:
- Criptografia, conf. mudanças;Definir padrões de codificação segura:
- Uso de APIs, OWAP guides, etc;
Atividades no S-SDL: Design e arquitetura
Utilizar melhores práticas de codificação segura;- CERT Secure Coding Initiative28, O WASP CLASP, Microsoft SDL.- Não defina modelos semideuses, pense em viável e produtivo.
Executar análise estática de código(SAST);Cumprir: alinhar Design, arquitetura e requisitos de segurança;
- Meu ambiente está pronto?
Use um spike como experimento de codificação e teste;Revisão: periódica ou pró sprint
Atividades no S-SDL: Desenvolvimento
Black box manual e automatizado (DAST);- Pentest, funcional, desempenho, fuzz em pre-
produção.Gerar relatórios de vulnerabilidades e recomendações;Avaliação de resultados e métricas;
- Times de teste, desenvolvimento e analistas.
Atividades no S-SDL: Teste
Deploy seguro;Teste black box pós produção;Monitoramento de incidentes;Revisão de configurações de servidores e rede;
Atividades no S-SDL: Produção
Lições aprendidas;Monitoramento das vulnerabilidades: leve o software ao medico a cada release;Revisões: processo, projeto ou problema.
Atividades no S-SDL: Manutenção
Atividades do S-SDL
Integrar objetivos de segurança com requisitos
Avaliação de Riscos
Integrar atividades, responsáveis, padrões e modelos
Modelagem de ameaças
Alinhar com objetivos e requisitos de segurança;
Codificação segura, SAST, Spikes.
DAST, Fuzz
Teste Black Box.Avaliar resultados.
Deploy seguro, Teste black box post production
Monitoramento de incidentes, Revisão da Infra.
Manutenção Monitoramento, aprendizado, Revisões, Análises
Avaliação de Maturidade do S-SDL
23
POSSO COLABORAR COM MAIS RESPOSTAS?
br.linkedin.com/in/kfranklint
92-99416-0873
Top Related