Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Az OPSWAT Secure SDLC keretrendszere:A rugalmasság és a mélyreható védelem iránti elkötelezettség

a OPSWAT
Ossza meg ezt a bejegyzést

Az OPSWAT a biztonság a szoftverfejlesztési folyamat minden szakaszába beépül. Secure SDLCSoftware életciklus) keretrendszerünk felvázolja azokat a strukturált módszereket, irányítási gyakorlatokat és biztonsági elveket, amelyek biztosítják, hogy termékeink megfeleljenek a legmagasabb minőségi és megfelelőségi követelményeknek. 

Az OPSWATbiztonságos SDLC megközelítése az agilis Software életciklusra épül, és a nemzetközi szabványokhoz és szabályozási követelményekhez igazodik, így a folyamatos fejlesztés és a modern kiberfenyegetésekkel szembeni ellenálló képesség iránti mély elkötelezettséget tükrözi. 

Ez a blog részletes betekintést nyújt az OPSWATbiztonsági elkötelezettségébe, beleértve az alkalmazásbiztonsági irányításunkat, a fejlesztői képzési programokat, a szabályzat struktúráját és azt az értéket, amelyet ez a keretrendszer az OPSWAT ügyfelei számára jelent. A blog PDF változatáért töltse le a fehér könyvünket.

1. A dokumentum célja

Ez a dokumentum meghatározza OPSWAT Secure Software életciklus keretrendszerét, programját és folyamatát, felvázolva a biztonsági követelményeket, a megfelelési elvárásokat és az irányítást. Belső irányelvként szolgál az OPSWAT termékcsapatai számára, megfelelési elvárásként a szállítók számára, és tájékoztató útmutatóként a biztonságos fejlesztési gyakorlataink iránt érdeklődő ügyfelek számára.

2. Mi a Secure SDLC? 

Az SDLCSoftware Development Life CycleSoftware életciklus) egy olyan folyamat, amely a szoftvertermékek fejlesztésére irányuló tervezett tevékenységek sorozatából áll. A Secure SDLC a biztonságot a Software életciklus minden fázisába beépíti - beleértve a követelménygyűjtést, a tervezést, a fejlesztést, a tesztelést és az üzemeltetést/karbantartást.

3. Miért Secure SDLC? 

A rosszindulatú szereplők nyereségvágyból vagy a rendszer megzavarása céljából veszik célba a rendszereket, ami a szervezetek számára költségeket, üzleti kockázatokat és hírnevük romlását eredményezi. 

Egy nemrégiben készült felmérés szerint egy biztonsági hiba javításának költsége 30-szor magasabb, ha azt a gyártás során fedezik fel, mint az elemzési és követelményfázisban.

A Secure SDLC bevezetése a következő előnyökkel jár:

  • Csökkenti az üzleti kockázatot a biztonsági hibáknak a fejlesztési folyamat korai szakaszában történő felismerésével.
  • Csökkenti a költségeket a sebezhetőségek életciklus korai szakaszában történő kezelésével.
  • Folyamatos biztonságtudatosságot teremt among all stakeholders.

4. Az OPSWAT Secure SDLC keretrendszere

Az OPSWAT Secure SDLC keretrendszere strukturált módszertanokat és biztonsági elveket határoz meg, amelyek a biztonságos szoftverfejlesztést irányítják. 

OPSWAT az agilis Software életciklust követi. Annak érdekében, hogy teljes mértékben megfeleljünk ügyfeleink követelményeinek, a Secure SDLC keretrendszert a szabályozási követelményeknek és a nemzetközi szabványoknak megfelelően fogadtuk el. Ez a megközelítés megerősíti elkötelezettségünket a folyamatos fejlesztés és a rugalmasság iránt a fejlődő kiberbiztonsági környezetben.

NIST Secure Software keretrendszer (SSDF)

Az OPSWAT Secure SDLC keretrendszere a NIST SP 800-218 SSDF-reSecure Software Development Framework) épül, biztosítva, hogy a biztonság strukturált, mérhető és következetesen alkalmazott legyen a szoftverfejlesztési folyamat minden szakaszában.  

Az SSDF legjobb gyakorlatainak integrálásával az OPSWAT proaktív biztonsági hozzáállást tart fenn, és a biztonságot a szoftverfejlesztés minden fázisába beágyazza - a tervezéstől és kialakítástól a megvalósításig, az ellenőrzésig és a folyamatos felügyeletig. 

Az egyes termékek megfelelőségének tanúsítását igény szerint biztosítjuk amerikai szövetségi kormányzati ügyfeleink számára. Lásd az alábbi elérhetőségeket.

Az EU kiberbiztonságról szóló törvénye és a NIS2-irányelv

Mivel a kiberbiztonsági előírások folyamatosan fejlődnek, OPSWAT továbbra is elkötelezett a Secure SDLC keretrendszerének a globális szabályozási követelményekkel való összehangolása mellett, kezdve az EU kiberbiztonságról szóló törvényével és a NIS2 irányelvvel. A kialakulóban lévő szabványokhoz való proaktív alkalmazkodással az OPSWAT biztosítja, hogy a Secure SDLC átfogó, megfelelő és rugalmas maradjon az egyre összetettebb szabályozási környezetben.

ISO 27001 Információbiztonsági irányítás

A megbízható információbiztonság fenntartása kritikus fontosságú mind a működési integritás, mind a jogszabályi megfelelés szempontjából. Az OPSWAT Secure SDLC keretrendszere magában foglalja az ISO 27001 ISMS (Information Security Management System) elveit, biztosítva, hogy a biztonsági ellenőrzések, kockázatkezelési stratégiák és megfelelőségi intézkedések zökkenőmentesen integrálódjanak felhőtermékeink működésébe. 

Biztonsági megoldásaink szolgáltatójaként és fogyasztójaként OPSWAT a vállalaton belül érvényesített biztonsági irányelveket alkalmazza, így biztosítva, hogy tanúsított termékeink a telepítés előtt megfeleljenek a vállalati szintű biztonsági elvárásoknak.  

További részletek a Megfelelés és tanúsítványok oldalon.

ISO 9001 minőségirányítás 

A legmagasabb szintű szoftverminőség biztosítása érdekében az OPSWAT Secure SDLC keretrendszerét az ISO 9001 QMS (minőségirányítási rendszer) rendszerébe integrálták. A QMS auditált minőségellenőrzéseket hoz létre az irányítás, a változáskezelés és a funkcionalitáson átívelő folyamatok tekintetében, támogatva a termék- és támogatási kínálat meghatározását, tervezését, fejlesztését, gyártását és karbantartását, a kutatás-fejlesztésen túlmenően olyan területekre is kiterjedően, mint az értékesítés, az ügyféltámogatás, az informatika és a humán erőforrás.  

Ez a megközelítés megerősíti elkötelezettségünket a minőségirányítás strukturált, kockázatalapú megközelítése mellett, biztosítva, hogy az alkalmazásbiztonság továbbra is szerves részét képezze az összes üzleti funkciónak.

További részletek a Megfelelés és tanúsítványok oldalon.

OWASP Software érettségi modell (SAMM)

Az OWASP Software Assurance Maturity Model (SAMM) egy olyan átfogó keretrendszer, amelynek célja, hogy segítse a szervezeteket a hatékony szoftverbiztonsági stratégiák értékelésében, kialakításában és megvalósításában a meglévő SDLC-n belül.

Nyílt forráskódú keretrendszerként a SAMM globális hozzájárulásokból profitál, így biztosítva az alkalmazások biztonságának közös, folyamatosan fejlődő megközelítését. Strukturált módszertana lehetővé teszi a szervezetek számára, hogy hatékonyan és mérhető módon elemezzék és javítsák fejlesztési életciklusukat. A SAMM támogatja a teljes fejlesztési életciklust. A SAMM technológia- és folyamatfüggetlen. A SAMM fejlődőképes és kockázatalapú. A SAMM kihasználásával a csapatok használható betekintést nyernek a biztonsági hiányosságokba, és a fejlesztési életciklus során szisztematikusan javíthatják biztonsági helyzetüket.

OWASP alkalmazásbiztonsági ellenőrzési szabvány (ASVS)

Az OWASP Application Security Verification Standard (ASVS) egy világszerte elismert keretrendszer, amelynek célja a webes alkalmazások biztonságának strukturált, mérhető és megvalósítható megközelítése. A fejlesztők és a biztonsági csapatok számára átfogó biztonsági követelményrendszert és ellenőrzési irányelveket biztosít, hogy az alkalmazások megfeleljenek az iparági legjobb gyakorlatoknak. 

Nyílt forráskódú keretrendszer lévén az ASVS a globális biztonsági közösség széleskörű hozzájárulásából profitál, ami biztosítja, hogy naprakész maradjon az újonnan megjelenő fenyegetésekkel és a fejlődő biztonsági szabványokkal.

Az ASVS az alkalmazások biztonsági érettségének mércéjeként szolgál, lehetővé téve a szervezetek számára a biztonsági helyzet számszerűsítését és a biztonságos fejlesztési gyakorlatok szisztematikus javítását. Az olyan kritikus területeket, mint a hitelesítés, az engedélyezés, a munkamenet-kezelés és a hozzáférés-szabályozás lefedő részletes biztonsági ellenőrző listákkal az ASVS egyértelmű, megvalósítható útmutatást nyújt a termékcsapatoknak a biztonság zökkenőmentes integrálásához a szoftverfejlesztés teljes életciklusa során. Az ASVS bevezetésével a szervezetek fokozhatják a biztonság garantálását, egyszerűsíthetik a megfelelőségi erőfeszítéseket, és proaktívan csökkenthetik a modern webes alkalmazások sebezhetőségeit. 

Az ASVS olyan mérőszámként működik, amely az alkalmazásfejlesztők és -tulajdonosok számára szabványosított eszközt biztosít az alkalmazásuk biztonságának és bizalmának értékeléséhez. Emellett útmutatóként is szolgál a biztonsági ellenőrzések fejlesztői számára, felvázolva az alkalmazásbiztonsági követelmények teljesítéséhez szükséges biztonsági intézkedéseket. Az ASVS megbízható alapot jelent a biztonsági ellenőrzési követelmények szerződésekben történő meghatározásához.

5. Alkalmazásbiztonsági irányítás és képzés 

Az OPSWAT Secure SDLC programja a Secure SDLC keretrendszert strukturált irányítássá alakítja át, biztosítva a biztonsági követelmények dokumentálását, karbantartását, mérését és folyamatos fejlesztését, valamint azt, hogy minden érintett fél megfelelő képzésben részesüljön. Meghatározza a fejlesztési, tesztelési és termelési környezetek szerepeit, felelősségi körét és biztonsági intézkedéseit, valamint a csővezeték biztonságát, meghatározza a Secure fejlesztési környezetet, és előírja a biztonsági irányelvek alkalmazását a Secure SDLC-folyamaton belül.

Szerepek és felelősségek

Magas szintű vezetés - Chief Product Officer (CPO)

A Chief Product Officer (CPO) felelős a Secure SDLC program stratégiai felügyeletéért és érvényesítéséért az összes termékcsapatban, valamint más kutatási és fejlesztési (K+F) programokban, mint például a minőségbiztosítási (QA) program és a felhasználói élmény (UX) program, biztosítva a biztonságos, magas minőségű és felhasználó-központú szoftverfejlesztés egységes megközelítését.

Az összes termék és K+F folyamat elsődleges kockázattulajdonosaként a CPO megbízza a K+F műveleteket, hogy a Secure SDLC-programot sajátítsák el, és biztosítja, hogy a termékvezetők érvényre juttassák a Secure SDLC-program alkalmazását és a Secure SDLC-folyamat hatékony végrehajtását a termékcsapatokban. Ebben a szerepkörben a CPO jóváhagyja a Secure SDLC program módosítását és a Secure SDLC folyamattól való eltéréseket.

A CPO felügyeli a Secure SDLC program eredményeit is, nyomon követi a biztonsági érettséget, a sebezhetőségeket, a megfelelőséget és a fejlesztési tevékenységeket a termékek erős biztonsági helyzetének fenntartása érdekében.

A CPO felel továbbá a K+F biztonsági költségvetés elosztásáért és jóváhagyásáért, biztosítva, hogy a megfelelő erőforrások a Secure SDLC programhoz legyenek rendelve.

K+F műveletek

A K+F üzemeltetési csapat szoftverfejlesztési vezetőkből és alkalmazásbiztonsági mérnökökből áll, akik biztosítják a szabályozási és biztonsági követelményeknek való megfelelést. A K+F-üzemeltetési részleg vezetője a Secure SDLC keretrendszer és a Secure fejlesztési környezet központosított szolgáltatásainak kockázattulajdonosa, felügyeli ezek folyamatos fejlesztését és az OPSWATfejlesztési folyamataiba való integrálását. 

A Secure SDLC program tulajdonosaként a K+F műveletek felelősek a program fenntartásáért és fejlesztéséért, a vállalat biztonsági irányelveivel és a többi K+F programmal összhangban. Ez magában foglalja a termékvezetőkkel való egyeztetést a stratégiai ütemtervekről, a biztonsági KPI-k meghatározását és nyomon követését az érettségi szintek éves növelése érdekében, valamint az ASVS követelmények szükség szerinti módosítását.  

Az együttműködés központi szerepet játszik ebben a szerepkörben, mivel a K+F Operations megszervezi az alkalmazásbiztonsági virtuális csapatot, támogatja a termékcsapatokat a Secure SDLC program végrehajtásában, ellenőrzi és jelentést tesz az összes termékbiztonsági helyzetről, biztosítja a folyamatos biztonsági képzést, és szakértői útmutatást nyújt az alkalmazásbiztonsági legjobb gyakorlatokkal kapcsolatban. 

Emellett a K+F Operations kezeli a Secure fejlesztési környezet központosított szolgáltatásait, biztosítja a vállalat biztonsági irányelveinek való megfelelést, a forráskód őrzőjeként működik, és felügyeli a folyamatos integrációs/folyamatos telepítési (CI/CD) eszközök konfigurálását. Ez magában foglalja a CI/CD csővezetéken belüli bizonyítékgyűjtés kezelését és a szigorú hozzáférés-szabályozás érvényesítését.

Termékcsapatok

A termékcsapat a termék vezetőjéből, szoftvermérnökökből, fejlesztőkből, minőségbiztosítási mérnökökből, megbízhatósági mérnökökből (SRE) és más, a termék egyedi igényeitől függően különböző szerepkörű csapattagokból áll. 

A termék vezetője a saját termékének kockázattulajdonosa, aki felügyeli a csapat összes tagját, és biztosítja, hogy a fejlesztési folyamat megfeleljen a Secure SDLC folyamatnak. A csapat felelős az OPSWAT Secure SDLC program végrehajtásáért és megvalósításáért, biztosítva, hogy a biztonságot a fejlesztési folyamatba integrálják. 

A csapat testre szabhatja a folyamatokat, eszközöket és a CI/CD csővezetéket, meghatározhatja a kiadási kritériumokat és az integritási intézkedéseket, miközben dokumentálja a Secure SDLC-folyamatoktól való eltéréseket. A csapaton belül kijelölnek egy biztonsági bajnokot, aki felelős az alkalmazásbiztonsági virtuális csapat biztonsággal kapcsolatos ülésein való részvételért és a csapaton belüli hatékony kommunikáció biztosításáért a biztonsági kérdésekkel kapcsolatban. 

Emellett a csapat felelős a termék biztonsági helyzetére vonatkozó bizonyítékok jelentéséért, az átláthatóság fenntartásáért és a biztonsági szabványoknak való folyamatos megfelelés biztosításáért.

Alkalmazásbiztonsági virtuális csapat

Az alkalmazásbiztonsági virtuális csapat egy termékközi csapat, amely a K+F műveleti részleg alkalmazásbiztonsági mérnökeiből és az egyes termékcsapatok biztonsági bajnokaként szolgáló, kijelölt mérnökökből áll, akik mindannyian az OPSWATtermékeinek biztonságára összpontosítanak. 

A biztonsági bajnokok a rendszeres találkozók során olyan témákról kapnak frissítéseket, mint a biztonsági KPI-változások és a biztonsággal kapcsolatos CI/CD-eszközök ajánlott használata a csővezetékben. Ezek a találkozók fórumot biztosítanak a felek számára a tapasztalatok megosztására, a biztonsággal kapcsolatos kérdések megvitatására és a Secure Review folyamat elindítására is. Emellett aktívan részt vesznek a biztonsági helyzet javítása és az ismétlődő sebezhetőségek megelőzése érdekében végzett gyökérelemzésben (RCA).

Biztonsági program stratégia

Stratégiai prioritások

OPSWATalkalmazásbiztonsági stratégiai terve összhangban van az üzleti prioritásokkal és a kockázatvállalási hajlandósággal, figyelembe véve az egyes termékek érettségi szintjét és a biztonsági fenyegetéseknek való kitettségét. Az elsődleges hangsúly a magas kockázatú termékek védelmére helyeződik, különösen a nagy ügyfélkörrel rendelkező, a nyilvánosság számára elérhető vagy a kritikus infrastruktúrába integrált termékek esetében.

Biztonsági költségvetés

A K+F műveletek keretében külön biztonsági költségvetést különítettek el a kulcsfontosságú biztonsági kezdeményezésekre és eszközökre, beleértve a harmadik fél által végzett auditokat, a független behatolásvizsgálatot és a CI/CD csővezetéken belüli automatizált biztonsági tesztelést.

Automatizálás és független ellenőrzés

A termékbiztonsági kockázatok minimalizálása érdekében OPSWAT a kockázatértékelések alapján rangsorolja a megelőző biztonsági intézkedéseket. Ez magában foglalja az automatikus biztonsági ellenőrzés integrálását a CI/CD csővezeték-orchestrálásba, ami lehetővé teszi a sebezhetőségek korai észlelését és orvoslását a fejlesztési életciklus során. 

Emellett a belső értékelések, a harmadik fél által végzett auditok és a független behatolástesztek megerősítik a biztonságot azáltal, hogy kiküszöbölik az egypontos függőségeket, és strukturált, többszintű ellenőrzési folyamatot biztosítanak. Ez a megközelítés erősíti a kockázatazonosítási és kockázatcsökkentési erőfeszítéseket, biztosítva, hogy a sebezhetőségeket átfogóan kezeljék és független biztonsági szakemberek validálják.

Biztonsági prioritások meghatározása a létfontosságú infrastruktúrákban

Védelem A kritikus infrastruktúrák védelmével összefüggésben a biztonság továbbra is a legmagasabb prioritás, különösen azokban a ritka esetekben, amikor ez ütközik a szabályozási követelményekkel vagy a minőségi jellemzőkkel. A döntéshozatal az alábbi vezérelveket követi:

  • A biztonság elsőbbséget élvez az adatvédelmi, környezetvédelmi vagy fenntarthatósági szabályozásokkal kapcsolatos szabályozási konfliktusokkal szemben. 
  • A biztonság és a megbízhatóság fontosabb, mint más minőségi jellemzők, mint például a használhatóság, karbantarthatóság és kompatibilitás (az ISO/IEC 25010 szerint). 
  • Az integritás és a rendelkezésre állás elsőbbséget élvez a bizalmas kezeléssel szemben azokban az esetekben, amikor a rendszer megbízhatósága kritikusabb, mint a hozzáférés korlátozása (az ISO/IEC 27001 szerint).

Biztonsági képzés és tudatosság

A Secure SDLC program részeként a vállalat általános biztonságtudatossági képzései mellett a biztonságos fejlesztésben részt vevő összes munkatárs számára szerepkör-specifikus biztonsági képzést írnak elő. Minden képzést nyomon követnek a vállalat képzési eszközeiben. A képzési és tudatossági programokat rendszeresen felülvizsgálják az új biztonsági trendek beépítése és a biztonsági szabványoknak való folyamatos megfelelés biztosítása érdekében.

Tudatossági kezdeményezések

  • Az infrastruktúra és a személyzet biztonsági tesztelése a vállalat biztonsági kezdeményezéseivel összhangban. 
  • A termékek és az infrastruktúra belső sebezhetőségi vizsgálata. 
  • Napi belső és külső hálózati ellenőrzések. 
  • Social engineering kampányok.

Szerepkör-specifikus képzések

  • Képzési kampányok a termékcsapatok számára az OWASP Top 10, az API biztonsági tesztelés és a felhőbiztonsági képzés témakörében. 
  • Képzési kampányok a termékcsapatok számára az alábbiakban ismertetett irányelvekről. 
  • A fejlesztők folyamatos biztonságos kódolási képzésben vesznek részt egy erre a célra létrehozott tanulási platformon keresztül.

Beépítés

  • Az új alkalmazottak beillesztése magában foglalja a szerepkörüknek megfelelő összes releváns biztonsági képzést. 
  • A biztonsági bajnokok az alkalmazásbiztonsági virtuális csapathoz való csatlakozásukkor speciális bevezető képzésen vesznek részt.

Mérés és folyamatos fejlesztés

OPSWAT elkötelezett a Secure SDLC program folyamatos fejlesztése mellett, amely strukturált teljesítménymérés, érettségi értékelések és rendszeres frissítések révén biztosítja a folyamatos biztonsági hatékonyságot.  

Az erős biztonsági helyzet fenntartása érdekében OPSWAT szisztematikus megközelítést alkalmaz a biztonsági teljesítmény nyomon követésére és javítására. Ez magában foglalja a negyedéves termékbiztonsági érettségi értékeléseket, a legjobb gyakorlatok betartásának ellenőrzésére szolgáló belső biztonsági felülvizsgálatokat, valamint az éves kulcsfontosságú teljesítménymutatók (KPI-k) meghatározását, amelyeket negyedévente mérnek.  

Az alkalmazásbiztonsági helyzet hatékony mérése érdekében OPSWAT strukturált mérőszámok segítségével értékeli a csapatokat. A termékbiztonsági érettséget csapatonként értékelik a SAMM keretrendszer alapján, ami a biztonsági fejlődés számszerűsíthető mérőszámát adja. Ezen túlmenően a termékek ASVS-megfelelőségi értékelésen is átesnek a biztonsági ellenőrzési követelmények betartásának biztosítása érdekében. A Secure SDLC-folyamatnak való megfelelést szorosan nyomon követik, értékelik, és a KPI-célok elérését bizonyítékokon alapuló módon ellenőrzik, biztosítva, hogy a biztonsági helyzet és a biztonsági fejlesztések mérhetőek és megvalósíthatóak legyenek. Minden termékcsapatnak teljesítenie kell a biztonsági érettségi célokat az éves teljesítményértékelés részeként. 

A folyamatos fejlesztésre irányuló erőfeszítések részeként OPSWAT rendszeresen új termékbiztonsági kezdeményezéseket vezet be az érettségi szint növelése és az alkalmazásbiztonság megerősítése érdekében. Ezek a kezdeményezések magukban foglalják a biztonsági irányelvek frissítését az újonnan megjelenő fenyegetések kezelése érdekében, új biztonsági eszközök integrálását a fokozott észlelés és megelőzés érdekében, valamint a KPI-célkitűzések bővítését a folyamatos fejlődés előmozdítása érdekében. 

A biztonsági irányítás további megerősítése érdekében OPSWAT évente felülvizsgálja a Secure SDLC keretrendszert, beépítve a korábbi biztonsági incidensek gyökeres okainak elemzéséből, a sebezhetőségi trendek értékeléséből, valamint a meglévő folyamatok és irányelvek finomításából származó felismeréseket.  

Ez a folyamatos fejlesztésre irányuló strukturált megközelítés biztosítja, hogy OPSWAT proaktív és rugalmas termékbiztonsági helyzetet tartson fenn, hatékonyan alkalmazkodva a változó kiberbiztonsági kihívásokhoz, miközben megfelel mind a szabályozási, mind az üzemeltetési biztonsági célkitűzéseknek.

A Secure SDLC folyamat

A Secure SDLC folyamat tovább operacionalizálja a Secure SDLC programot azáltal, hogy meghatározza a csapatok által követendő biztonsági ellenőrzéseket, beleértve az olyan konkrét tevékenységeket, mint az automatizált biztonsági ellenőrzések és ellenőrzési mechanizmusok minden egyes fejlesztési fázisban. Ez a folyamat összhangban van más kulcsfontosságú K+F programokkal, például a Minőségbiztosítási programmal és a Felhasználói élmény programmal, biztosítva a biztonságos, magas minőségű és ügyfélközpontú szoftverfejlesztés egységes megközelítését. 

A Secure SDLC folyamatot a következő szakaszok részletezik:

A Secure SDLC folyamat egy magas szintű folyamat, a csapatok kibővített, testreszabott módon is megvalósíthatják, azzal a feltétellel, hogy a folyamat biztonságát a minimális szinten kell tartani. A Secure SDLC-folyamtól való eltérést dokumentálni és jóváhagyni kell.

A Secure SDLC program keretében alkalmazott irányelvek

A Secure SDLC program különböző irányelveket tartalmaz, amelyeket a termékcsapatoknak hivatalosan jóvá kell hagyniuk és el kell ismerniük, hogy biztosítsák a program követelményeinek való megfelelést. Ezeknek a szabályzatoknak a betartása belsőleg kötelező, és minden csapat felelős ezek felülvizsgálatáért, aláírásáért és végrehajtásáért a fejlesztési folyamatok részeként. 

Az alábbiakban felsoroljuk a legfontosabb irányelveket és azok céljait. A külső jelentőséggel bíró politikák esetében további részletek szerepelnek ebben a dokumentumban.

PolitikaLeírás
Alkalmazásbiztonsági ellenőrzési politikaEz a szabályzat részletesen meghatározza a termékek biztonságának ellenőrzését, további részletek az Alkalmazásbiztonsági tesztelés és ellenőrzés szakaszban találhatók.
Kiadási integritási politikaEz a házirend határozza meg a kódaláírási követelményeket, további részleteket lásd a kiadás integritása szakaszban.
SBOM irányítási politikaAz SBOM-kezelési szabályzat célja, hogy biztosítsa a felhasznált harmadik féltől származó komponensek nyilvántartásának naprakész állapotát. Ez a harmadik fél jogi és biztonsági kockázataival foglalkozó egyéb irányelvek alapja.
Supply Chain biztonsági politikájaEz a szabályzat meghatározza a nyílt forráskódú vagy harmadik féltől származó komponensek használatának feltételeit, valamint az új nyílt forráskódú vagy harmadik féltől származó komponensek bevezetésének folyamatát, beleértve a szállítói értékelést, lásd a részleteket a szállítói értékelés szakaszban.
Termék Vulnerability Management politikaEz a szabályzat meghatározza a nyílt forráskódú, harmadik féltől származó és belső sebezhetőségek javításának időkereteit, és eljárásokat határoz meg a biztonsági javítások kezelésére valamennyi termék esetében. Biztosítja, hogy a sebezhetőségeket értékeljék, rangsorolják és meghatározott időn belül orvosolják.
Az elhasználódott alkatrészek kezelésére vonatkozó politikaAz elhasználódott (EOL) alkatrészek biztonsági kockázatot jelentenek, ezért nem engedélyezett a termékeinkben való felhasználásuk. Ez a szabályzat ismerteti azon váratlan helyzetek kezelését, amelyek akkor merülnek fel, amikor egy alkatrész eléri az élettartam végét.
Termék Adatvédelmi megfelelési szabályzatEz a szabályzat meghatározza a termékek adatvédelmi megfelelési követelményeit és az alkalmazandó megfelelő biztonsági ellenőrzéseket.
A rosszindulatú szoftverek mintáinak kezelésére vonatkozó politikaEz a szabályzat meghatározza az élő rosszindulatú szoftverminták biztonságos kezelésére vonatkozó eljárásokat a környezetünkben előforduló rosszindulatú szoftveres incidensek megelőzése érdekében.
AI felhasználási szabályzatA mesterséges intelligencia felhasználási szabályzat korlátozza a mesterséges intelligencia (AI) használatát a fejlesztés során, hogy biztosítsa ügyfeleink biztonságát. Az AI kizárólag segédeszközként szolgál, míg az egyes fejlesztők teljes mértékben felelősek maradnak a fejlesztési folyamatért. Az AI-eszközök csak privát üzemmódban használhatók, szigorúan megakadályozva a forráskód vagy más biztonsággal kapcsolatos információk kiszivárgását.
A termék sebezhetőségének nyilvánosságra hozatali szabályzataEz a szabályzat meghatározza a sebezhetőségek kezelésére vonatkozó szerepeket és felelősségi köröket, amelyek a teljes életciklust lefedik a termék Vulnerability Management szabályzatban ismertetett észleléstől és helyreállításától a koordinált közzétételig, további részletek a Secure üzemeltetés és karbantartás szakaszban találhatók.

6. Secure tervezés és kockázatértékelés

A Secure SDLC-folyamat részeként a biztonsági követelményeket a fejlesztési életciklus során nyomon követik, dokumentálják és karbantartják. A harmadik fél beszállítóktól megkövetelik az ASVS elismerését és betartását, biztosítva a biztonsági elvárások következetességét és a termék adatvédelmi megfelelőségi politikájának betartását minden szoftverkomponensben. 

A biztonságot a fejlesztési életciklus minden fázisába beépítjük. A biztonsági bajnokok felelőssége, hogy szem előtt tartsák a Secure SDLC-folyamat elvárásait, és képviseljék azokat a csapatukban. 

A Secure tervezés követelménykészlete ASVS-alapú funkcionális és nem funkcionális biztonsági követelményeket tartalmaz. A K+F műveletek referencia-modelleket biztosítanak a tervezési döntések támogatására, valamint szükség esetén az ASVS követelmények dokumentált módosítására (pl. erősebb titkosítási követelmények).

Fenyegetés modellezés

A fenyegetésmodellezés egy strukturált folyamat a fenyegetések és sebezhetőségek azonosítására a fejlesztési életciklus legkorábbi szakaszaiban. Ez a Secure SDLC-folyamat szerves részét képezi, és rendszeresen - legalább évente egyszer, illetve új funkciók vagy architektúrális változások bevezetésekor - végzik. A termékcsapatok a fenyegetések modellezését a biztonsági célok meghatározásával, az eszközök és függőségek azonosításával, a lehetséges támadási forgatókönyvek elemzésével és az azonosított fenyegetések mérséklésével végzik.  

A továbbfejlesztett megközelítés magában foglalja az adatáramlás elemzését és a bevált veszélymodellezési gyakorlatokat (pl. a STRIDE-modell), biztosítva a termékek átfogó értékelését. Szükség esetén biztonsági felülvizsgálatokat kezdeményeznek a biztonsági követelményeknek való megfelelés érvényesítésére és a potenciális kockázatok proaktív kezelésére. A tervezési döntéseket gondosan dokumentálják, és a fennmaradó kockázatokat a termék életciklusa során folyamatosan nyomon követik.

Kockázatértékelés és kockázatcsökkentés

Az alkalmazásbiztonsági kockázatokat több forrásból értékelik, beleértve a fenyegetések modellezése során azonosított maradék fenyegetéseket, a széles körben elismert biztonsági réseket, például az OWASP Top 10 és a SANS Top 25 listáján szereplő réseket, valamint az ASVS-irányelvek alapján hiányzó biztonsági ellenőrzéseket. További kockázati tényezők közé tartoznak a titokkezelés gyengeségei az építési, telepítési és kiadási folyamatok során, valamint a nyílt forráskódú és harmadik féltől származó komponensek sebezhetőségei. 

A kockázatértékelést követően az azonosított kockázatok súlyosságának csökkentésére enyhítési terveket dolgoznak ki, figyelembe véve mind a hatást, mind a valószínűséget. Ezeket a terveket, valamint a megfelelő kockázatokat és a kockázatcsökkentési lépéseket alaposan dokumentálják. 

A fennmaradó kockázatokat a termék teljes életciklusa során nyomon követik, és időszakosan felülvizsgálják, és a kockázat tulajdonosainak hivatalosan el kell ismerniük. A láthatóság és az elszámoltathatóság fenntartása érdekében ezeket a belső kiadási jelentésekbe is beépítik. 

Szükség esetén biztonsági felülvizsgálatokat kezdeményeznek a biztonsági követelményeknek való megfelelés biztosítása és a potenciális kockázatok proaktív kezelése érdekében, megerősítve a termék általános biztonsági helyzetét.

Secure tervezés legjobb gyakorlatai

A Secure tervezési elvek a termék kívánatos tulajdonságainak, viselkedésmódjainak, kialakításainak és végrehajtási gyakorlatainak gyűjteményei.  

A termékcsapatnak alkalmaznia kell a biztonsági funkciókkal kapcsolatos olyan elveket, mint a Legkisebb kiváltság, a Biztonságos hiba, a Secure alapértelmezett beállítások, a Legkisebb közös mechanizmus. 

A termékcsapatnak alkalmaznia kell a biztonságos szoftverarchitektúrával kapcsolatos olyan elveket, mint a mélységi védelem, a nyílt tervezés elve, a meglévő komponensek kihasználása.  

A termékcsapatnak a felhasználói élménnyel kapcsolatos elveket, mint például a pszichológiai elfogadhatóság és a mechanizmusok gazdaságossága, a tervezés során a felhasználói élmény programmal összhangban kell alkalmaznia.  

A termékcsapatoknak követniük kell ezeket és minden más korszerű alapelvet, amely az architektúra biztonsági hibáinak és a biztonsági vagy nem biztonsági funkcióknak a megelőzéséhez szükséges.  

A termékcsapatok támogatására a Secure tervezés elveinek megvalósításában a K+F műveletek számos, az alapelveken alapuló iránymutatást nyújtanak a kritikus biztonsági jellemzők biztonsági referenciamodelljeivel. 

A termékcsapatnak a minőségbiztosítási programmal összhangban biztonsági teszttervet kell készítenie, amely meghatározza a funkcionális és nem funkcionális biztonsági követelményekre vonatkozó biztonsági tesztelési eseteket, beleértve a visszaélések és visszaélések tesztelését, a tesztadatokat, beleértve a támadási mintákat (pl. DOM-alapú cross site scripting, Cross Site Scripting Injection) és a tesztelési eszközöket.

7. Secure megvalósítás, építés és telepítés

A Secure SDLC folyamat részeként, beleértve a megvalósítást, az építést és a telepítést, a cél a sebezhetőségek és hibák megelőzése a Secure tervezés és kockázatértékelés alapján. A követelményrendszer tartalmazza az ASVS-alapú funkcionális és nem funkcionális biztonsági követelményekre, a biztonságos fejlesztésre és a Secure fejlesztési környezetre támaszkodó tesztelési módszertanra vonatkozó elvárásokat.  

A megvalósítás során a Secure kódolás legjobb gyakorlatait, a Secure kód felülvizsgálatát és a biztonsági hibák korai felismerését kell alkalmazni. A csapatoknak be kell tartaniuk az Supply Chain biztonsági szabályzatát (beleértve a szállítók felvételét és a nyílt forráskódú szoftverekkel kapcsolatos témákat) , a mesterséges intelligencia felhasználási szabályzatát és a rosszindulatú szoftverek mintáinak kezelési szabályzatát. Az építés és telepítés során Secure építés és telepítés szükséges, központosított CI/CD csővezeték használatával és a feladatok szétválasztásával.

Secure kódolás legjobb gyakorlatai

A termékcsapatoknak a megvalósítás során a nyelvfüggetlen biztonságos kódolási legjobb gyakorlatokat kell követniük. Kötelesek validálni a bemeneti adatokat, szanálni a más rendszereknek küldött adatokat, kiküszöbölni a fordítói figyelmeztetéseket, biztonságos hibaüzeneteket beállítani, adott esetben kimeneti kódolást alkalmazni, biztonságos naplózást megvalósítani anélkül, hogy érzékeny adatokat fednének fel, és követni a megfelelő hibakezelési és kivételkezelési irányelveket. A csapatoknak azt is biztosítaniuk kell, hogy a kriptográfia, ha használják, jóváhagyott algoritmusokra és biztonságos véletlenszám-generálásra támaszkodjon, és biztonságosan kezeljék a rendszer erőforrásait a memória biztonságos kezelésével, a versenyfeltételek megelőzésével és a holtpontok megfelelő szinkronizálással történő elkerülésével. 

A termékcsapatoknak ajánlott a nyelvspecifikus biztonságos kódolási irányelvek követése is, amelyeket a SAST-eszközök kényszerítenek ki, amint azt az alábbiakban példaként bemutatjuk: 

A Java esetében a csapatoknak biztosítaniuk kell, hogy az összehasonlítási műveletekben használt kulcsok megváltoztathatatlanok legyenek, a Random helyett SecureRandom-ot használjanak, és a bemeneti osztályok validálásával vagy korlátozásával kerüljék el a nem biztonságos deserializálást.

C++-ban ajánlott a memória kiosztási hibák felismerése és kezelése, a puffer túlcsordulásának megakadályozása a határok ellenőrzésével és az intelligens mutatók, például az std::unique_ptr() használatával, valamint az olyan nem biztonságos függvények, mint a strcpy() és a sprintf() elkerülése. 

A Python esetében a fejlesztőknek kerülniük kell az olyan függvények használatát, mint az eval() vagy az exec(), hogy csökkentsék a kódbefecskendezési kockázatokat, és a nem megbízható adatok feldolgozásakor a biztonságos szerializációs formátumokat, például a json modult kell előnyben részesíteniük a pickle helyett.

Secure kód felülvizsgálat

Az alkalmazásbiztonsági ellenőrzési politika által előírt biztonsági felülvizsgálatok részeként a biztonságos kód felülvizsgálata fontos, és a fejlesztési technológiától függően különböző Secure kód felülvizsgálati ellenőrző listákat alkalmaznakaz OWASP csalólevél-sorozatalapján.

A biztonsági hibák korai felismerése

Az alkalmazásbiztonsági ellenőrzésre vonatkozó szabályzat előírásai szerint a biztonsági hibák korai felismerése a fejlesztési folyamat kritikus eleme. A potenciális biztonsági problémák minimalizálása érdekében kötelező a "fail to build" megközelítés, amely biztosítja, hogy a nem biztonságos kód ne haladjon tovább a csővezetéken. Emellett a "fail to merge" megközelítés is érvényesül, amely megköveteli a csapatoktól, hogy a változások integrálása előtt orvosolják az észlelt problémákat. Az észlelt hibák megoldása elengedhetetlen a kiadási kritériumok teljesítéséhez.

Secure építés és telepítés

A Secure SDLC folyamat részeként a biztonságos építkezések kikényszerítése és az ellátási láncot érő támadások elkerülése érdekében kötelező a központosított, összehangolt CI/CD csővezeték használata. Az audit-, build- és telepítési naplókat a vállalati biztonsági irányelvekben meghatározottak szerint generálják, megőrzik és felülvizsgálják. 

Minden termékcsapat felelős a biztonságos építési és fordítói konfigurációk követéséért, ahol ez alkalmazható. Biztonságos fordítóopciókat kell használniuk, letiltaniuk a hibakódot, keményíteniük kell a futási időt az értelmezett nyelvek esetében, a függőségi verziókat, biztosítaniuk kell a reprodukálható buildeket, és keményíteniük kell a konténerképeket. Az alkalmazott konfigurációkat dokumentálni kell, és rendszeresen felül kell vizsgálni. 

A feladatok szétválasztásának elvével összhangban a fejlesztők és a csapat más, kód- vagy építési hozzáféréssel rendelkező tagjai nem férhetnek hozzá a termelési környezethez. Felhőalapú termékek esetében csak a termék telephelyi megbízhatósági mérnökei telepíthetnek a termelési környezetbe.

Meglévő komponensek kihasználása

A termékcsapatok betartják az iparági legjobb gyakorlatokat az egyes biztonsági funkciók tekintetében (pl. FIPS 140-3 szabványnak megfelelő kriptográfia). A nyílt tervezés elvével összhangban széles körben elfogadott nyílt forráskódú komponenseket használunk ezekhez a biztonsági funkciókhoz.

Annak érdekében, hogy a harmadik féltől származó komponensek naprakészek maradjanak, betartjuk az elhasználódott komponensek kezelésére vonatkozó irányelvünket.

A belső fejlesztésű komponenseknek - akár belső használatra, akár más termékek alkomponenseiként - a Secure SDLC folyamatot kell követniük, és ugyanazoknak a biztonsági követelményeknek kell megfelelniük.

Felhőalapú termékeink közös, saját fejlesztésű komponenseket használnak a speciális biztonsági funkciók megvalósításához.

8. Alkalmazásbiztonsági tesztelés és ellenőrzés 

Alkalmazásbiztonsági ellenőrzési szabályzatunknak megfelelően hivatalos dokumentációt és nyomon követést vezetünk be a felfedezett problémákra vonatkozóan, és automatizált eszközöket rendelünk a folyamatos ellenőrzéshez. A Secure SDLC-folyamat részeként a biztonsági ellenőrzéseket az SDLC minden szakaszában érvényesítjük és nyomon követjük a megfelelőségi követelmények teljesítése érdekében. Ezek célja a lehetséges biztonsági hibák hatékony felderítése. A felmerülő biztonsági problémákat a csapatok kivizsgálják és határidőn belül kezelik. Az időkeretek a meghatározott biztonsági KPI-k részét képezik.

Biztonsági vélemények

  • Építészeti és tervezési vélemények: A vezető mérnökök és az alkalmazásbiztonsági virtuális csapat tagjai értékelik a tervezési változtatások biztonsági szempontjait, beleértve a titkosítást, hitelesítést, engedélyezést, ellenőrzést, a rendszer keményítését, a rendszer- és hálózati architektúrát. 
  • Kódexellenőrzések: a kollégák és vezető mérnökök által végzett rendszeres kódellenőrzéseken felül az Application Security Virtual Team tagjai felülvizsgálják a változtatásokat, hogy megelőzzék az olyan gyakori hibákat, mint az injektálás, a hibakezelés és a bizonytalan konfigurációk.

A biztonsági problémák korai felismerése

  • Titokvizsgálat a titok kiszivárgásának elkerülése, valamint a titokkezelés megfelelő tervezésének és biztonságos végrehajtásának biztosítása érdekében.
  • SAST (Static Application Security Testing) eszközök a sebezhetőségek (pl. SQL Injection, Buffer Overflow) felderítésére.
  • Az SCA (Software Composition Analysis) a nyílt forráskódú sebezhetőségek felderítésére szolgál.
  • A DAST (Dynamic Application Security Testing) a futásidejű (pl. memóriahibák) és környezeti problémák keresésére szolgál.

A biztonsági problémák korai észlelése szakaszban meghatározott eszközöket kötelező használni a CI/CD-csatornában. Minden azonosított sebezhetőséget a termék Vulnerability Management szabályzatának megfelelően kell kijavítani.

Biztonsági tesztelés

A biztonsági tesztelési tervet végrehajtó minőségbiztosítási programmal összhangban automatizált és manuális biztonsági tesztelési módszereket egyaránt alkalmaznak.

  • A DAST eszközöket a futási idejű sebezhetőségek felderítésére, az alapértelmezett konfigurációk tesztelésére és a rendszer ellenálló képességének tesztelésére használják, miután alkalmazták a keményítési javaslatokat. A tesztek mind a szoftverre, mind a mögöttes infrastruktúrára irányulnak. 
  • A biztonsági követelmények és funkciók visszafejlődésének elkerülése érdekében automatizált tesztelési eszközöket használunk a biztonsági funkciók és ellenőrzések integritásának folyamatos ellenőrzésére. 
  • A kézi tesztelést ott alkalmazzák, ahol az automatizált eszközök nem elégségesek, például az információszivárgás ellenőrzésénél, az üzleti logikai hibák és a kontextuális sebezhetőségek azonosításánál. 
  • A fejlesztési életciklusban lévő artefaktumok automatikus rosszindulatú szoftverek vizsgálata szintén része azoknak a lépéseknek, amelyek a biztonsági problémák megelőzésére összpontosítanak.

Behatolás tesztelés

A behatolásvizsgálatot rendszeresen és igény szerint végzik mind a belső behatolásvizsgálók, mind a független külső gyártók. A biztonsági bajnokok a feltárt sebezhetőségeket osztályozzák, hogy meghatározzák, szükség van-e kód- vagy konfigurációmódosításra. A kódmódosítást igénylő sebezhetőségek esetében a lehető leggyorsabban terméklistákat készítenek és oldanak meg. 

Az egyes termékek behatolásvizsgálati jelentését ügyfeleink igény szerint megkapják. Vegye fel velünk a kapcsolatot.

9. Secure felszabadítás 

A Secure SDLC folyamat részeként a kiadási folyamat a kiadási kritériumokat érvényesíti, biztosítva mind a Secure SDLC folyamat betartását, mind a termék általános biztonságát, az alkalmazásbiztonsági tesztelés és ellenőrzés eredményei alapján. A termékverzió meghatározó szerepet játszik a biztonsági fejlesztések fenntartásában a kiadások között, a biztonsággal kapcsolatos visszafejlődés megelőzésében és az elért biztonsági helyzet megőrzésében, ami minden kiadás alapvető követelménye. 

A kiadási folyamat magában foglalja a belső kiadási jelentések készítését, amelyek dokumentálják a fennmaradó kockázatokat és a fennálló biztonsági problémákat. Ezeket a jelentéseket a termék vezetőjének hivatalosan jóvá kell hagynia. Emellett a külső kiadási jegyzetek a termék hivatalos kiadásának részeként közlik a biztonsággal kapcsolatos változásokat és javításokat. 

A felhőalapú termékek esetében a telepítés a "fail to deploy" automatizálási megközelítést követi, biztosítva, hogy csak biztonságos buildek kerüljenek kiadásra. Az alkalmazásbiztonsági tesztelés és ellenőrzés integrálva van a telepítési csővezetékbe, és nem push, hanem pull stratégiával működik, ami megerősíti a biztonsági érvényesítést a gyártói telepítés előtt. 

Az SBOM-kezelési szabályzat szerint minden egyes kiadás tartalmaz egyBill of Materials (SBOM) ) az alkatrészek eredetének nyomon követhetősége érdekében, támogatva az átláthatóságot és az ellátási lánc biztonságát. Minden szükséges kiadási fájlt biztonságosan archiválnak a hosszú távú hozzáférhetőség biztosítása érdekében.

Release Integritás

A kiadási integritási politika szerint a termékkiadások integritásának és biztonságának fenntartása érdekében strukturált verziókezelési rendszert (pl. szemantikus verziókezelést) alkalmaznak, amely biztosítja a változások egyértelmű nyomon követhetőségét és meghatározott megőrzési időszakot minden kiadott műtárgyra, beleértve a dokumentációt is. A biztonság további fokozása érdekében a szoftver leletek digitális aláírása a vállalat neve alatt történik, a közzétett SHA ujjlenyomatok segítségével a felhasználók ellenőrizhetik a hitelességet és felderíthetik a hamisítási kísérleteket. 

Minden egyes kiadást verziószámozott dokumentáció kísér, amely részletes útmutatást nyújt az integritásellenőrzési módszerekről, a biztonságos telepítési eljárásokról, a konfiguráció legjobb gyakorlatairól és a rendszer keményítését célzó intézkedésekről. Ezek az erőforrások segítik a felhasználókat a biztonsági ellenőrzések hatékony végrehajtásában, csökkentve a potenciális támadási felületeket. Emellett a végfelhasználói licencszerződés (EULA) is megtalálható a megfelelőségi kötelezettségek megállapítása és a jogi átláthatóság fenntartása érdekében. 

Az egyes termékek SBOM-ját ügyfeleink igény szerint megkapják. Vegye fel velünk a kapcsolatot.

10. Secure üzemeltetés és karbantartás

Az üzemeltetés és karbantartás Secure SDLC-folyamatának részeként minden terméknek és szolgáltatásnak meg kell felelnie a vállalati biztonsági irányelveknek, beleértve a biztonsági incidensekre való reagálási terv és adott esetben az üzletmenet-folytonossági terv (BCP) betartását. 

A felhőalapú termelési környezetek üzemeltetése a Site Reliability Engineering (SRE) csapat felelősségi körébe tartozik. A feladatok szétválasztásának elvével összhangban az SRE-csapat azon tagjai, akik hozzáféréssel rendelkeznek a termelési környezetekhez, nem férnek hozzá a fejlesztői környezetekhez, beleértve a forráskódot és a build pipeline-t is. 

Az SRE-csapat folyamatosan frissíti az infrastruktúrát biztonsági javításokkal és frissíti azt a gyártók által biztosított vagy a termékcsapatok által szállított hosszú távú támogatási (LTS) verziókhoz igazodva, az életciklus végi komponenskezelési politikával összhangban. 

Betartjuk a termék sebezhetőségének nyilvánosságra hozatalára vonatkozó szabályzatot, amely meghatározza a biztonsági sebezhetőségek kezelésével kapcsolatos szerepeket és felelősségi köröket. 

Az SRE-csapat a termékeket érintő biztonsági incidenseket vizsgálja, szükség esetén a biztonsági bajnokok bevonásával.  

Ez a termék Vulnerability Management irányelv köré épülő irányelv a következőkkel bővíti ki a K+F helyreállítási folyamatot:

  • Külső sebezhetőségek és incidensek jelentése, a bejelentett problémák gyors kezelésének biztosítása. 
  • Belső incidensjelentés, amelyet szükség esetén a súlyosság alapján indítanak el. 
  • Az RCA-t minden nagyobb vagy ismétlődő biztonsági incidenst követően el kell végezni a visszatérő problémák azonosítása és a jövőbeli sebezhetőségek megelőzése érdekében.
  • Secure SDLC frissítések, amelyeket szükség esetén a biztonsági intézkedések megerősítése érdekében hajtanak végre. 
  • A javítás befejezése után összehangolt sebezhetőségi közzététel, amely biztosítja az átláthatóságot.

A külső felek által talált sebezhetőség jelentése. Vegye fel velünk a kapcsolatot.

11. Secure fejlesztési környezet

A fejlesztési, tesztelési és termelési környezetek biztonságosan elkülönülnek egymástól, hogy megakadályozzák az illetéktelen hozzáférést. Mindegyik környezet szigorú keményítési alapvonalakat és végpontbiztonsági protokollokat követ. A fejlesztési környezeteknek meg kell felelniük a vállalati biztonsági irányelveknek.

Endpoint

A végpontok védelmének részeként az OPSWAT tulajdonában lévő összes eszközt figyelemmel kísérik a sebezhetőségek, a telepített szoftverek, a telepített javítások és a vállalati biztonsági irányelveknek való megfelelés szempontjából. Meg nem felelés esetén korlátozó intézkedéseket hoznak a vállalati erőforrásokhoz való hozzáférés korlátozása érdekében. 

A magas kockázati kategóriába sorolt erőforrások csak ellenőrzött hozzáférési útvonalakon (VPN) keresztül érhetők el. A vállalati hálózaton kívüli eszközöknek biztonságos csatornákat kell használniuk a K+F erőforrásokhoz való hozzáféréshez.

A csővezeték biztonsága

A CI/CD csővezeték biztonsága szigorú biztonsági irányelveket követ a fejlődő fenyegetések mérséklése érdekében. A fenyegetések forrása lehet az elavult infrastrukturális elemek (például operációs rendszerek, elemzőeszközök stb.), a gyenge jogosultsági ellenőrzésekből adódó jogosulatlan hozzáférések és a rosszul elszigetelt környezetek. A CI/CD infrastruktúra naprakészen tartása, alapos átvilágítása és szigorú ellenőrzése a biztonságos SDLC egyik sarokköve. 

Regionálisan az Egyesült Államokban található szervereket használnak minden központosított szolgáltatáshoz, beleértve a kódtárolást, a CI/CD csővezetéket, az elemző és tesztelő eszközöket, valamint a biztonságos artefaktumok aláírását. Az összes központosított eszköz konfigurációja a K+F Operations ellenőrzése alatt áll. 

Erős hitelesítési mechanizmusokat (többtényezős hitelesítés - MFA) és jogosultsági ellenőrzéseket (szerepkör-alapú hozzáférés-szabályozás - RBAC) alkalmazunk. Legkevesebb jogosultságot és rendszeres hozzáférési felülvizsgálatokat végzünk. 

Pipeline-aink számos elemzési és tesztelési automatizálási eszközt tartalmaznak, beleértve a statikus alkalmazásbiztonsági tesztelést (SAST), a Software (SCA), a dinamikus alkalmazásbiztonsági tesztelést (DAST), a titkos szkennelést és a rosszindulatú szoftverek szkennelését. 

Biztonságos kódaláírási megoldásunkban Hardware biztonsági modulokat (HSM) használunk a kulcsanyag jogosulatlan hozzáférés elleni védelmére és az aláírás létrehozására. Az aláírási megoldás a CI/CD-infrastruktúra része, de hálózati szegmentációval. A HSM-ekhez csak a K+F műveleti részleg jogosult rövid időre hozzáférni. Minden aláírási művelet naplózásra kerül, és egy ellenőrzési nyomvonal során áttekinthető. 

A szoftver létrehozásához, fordításához vagy teszteléséhez használt eszközkészletnek rendelkeznie kell a származásra vonatkozó információkkal, és hitelesített forrásból kell származnia. A CI/CD csővezetékben használt eszközök száma korlátozott; csak a szükséges eszközök kerülnek telepítésre. A csővezeték fordítási és építési lépéseihez csak LTS szoftverek használhatók. A központosított szolgáltatások működtetése során rendszeres karbantartási és kulcsrotációs időszakokat határoznak meg. A belső fejlesztésű eszközök a Secure SDLC Process alá tartoznak.

Az összes központosított szolgáltatás környezetének keményítése folyamatos, és ezeket a biztonsági követelményeket rendszeresen felülvizsgálják. A keményítési irányelveket közlik a termékcsapatokkal, hogy biztosítsák felkészültségüket, és ennek megfelelően alakíthassák fejlesztési folyamataikat. Biztonsági incidens esetén RCA-t végeznek a megelőző intézkedések megtétele és e követelmények frissítése érdekében.

Kódvédelem

A forráskód védelme a szoftverfejlesztés alapvető fontosságú része, hogy a vállalaton belül garantálni lehessen a forráskód titkosságát és sértetlenségét. 

A forráskód tárolása a legkisebb jogosultság elvét követi, és csak az arra jogosult személyek és eszközök számára engedélyezi a hozzáférést. A forráskód verzióellenőrzés alatt áll. A verziókezelő rendszer garantálja a kódváltozások nyomon követhetőségét és elszámoltathatóságát. A forráskód tárolását FIPS 140-3 szabványnak megfelelő titkosítással titkosítják, és megfelelő hosszúságú kulccsal védik.

Forgalmazói értékelés

A Vendor Onboarding folyamat részeként a vendorokat szankcióellenőrzésnek vetjük alá. A szállítókkal és beszállítókkal kötött szerződéseink részeként ezek a szállítók kötelesek a szerződés teljes időtartama alatt fenntartani a jogszabályoknak való megfelelést, beleértve adott esetben az EAR (Export Administration Regulations) szerinti megfelelő kiviteli engedélyek fenntartását. A szállítói értékelési folyamat magában foglalhat értékelési ellenőrző listákat, biztonsági és adatvédelmi felülvizsgálatokat, valamint harmadik fél által végzett auditok és tanúsítványok felülvizsgálatát. A kritikus beszállítókat legalább évente felülvizsgálják és értékelik. Az elvárásainknak való meg nem felelést nyomon követjük, és ilyen esetekben kockázatértékelést végzünk.

12. Zárás

A Secure SDLC belső alkalmazása

E szabályzat betartása minden belső csapat számára kötelező. Ez a dokumentum a vállalati irányelveknek alárendelt, ami azt jelenti, hogy ellentmondás esetén a vállalati irányelvek elsőbbséget élveznek, és azokat kell követni. 

Escalációs folyamat a Secure SDLC megsértése esetén: A K+F műveletekkel kezdve, és szükség esetén a Chief Product Officer (CPO) szintjére emelve, belsőleg kezeljük a szabályzat megsértését.

Secure SDLC követelmények a szállítók számára

Az ISO 27001, SOC2, NIST SSDF hatálya alá tartozó termékekhez komponenseket vagy szolgáltatásokat nyújtó szállítóknak meg kell felelniük a Secure SDLC Framework alábbiakban ismertetett követelményeinek. A megfelelés az időszakos biztonsági auditok, a harmadik fél által végzett értékelések és az egyes felek által a végrehajtott szerződések alapján vállalt kötelezettségek függvénye. 

Minden szállító köteles a kiadási integritás szakaszban meghatározottak szerint a származásra és integritásra vonatkozó információkat, valamint az ezt alátámasztó dokumentációt megadni. 

A termékkomponensek és könyvtárak szállítóinak olyan fejlesztési környezeteket kell létrehozniuk, amelyek összhangban vannak a Secure fejlesztési környezet szakaszban leírt gyakorlatainkkal. Komponenseik és könyvtáraik biztonsági tesztelését az Alkalmazásbiztonsági tesztelés és ellenőrzés szakaszban leírtak szerint kell elvégezniük. 

A csővezeték-összetevők beszállítóinak a Secure fejlesztési környezet szakaszban leírtak szerint a mi gyakorlatunkhoz igazodó fejlesztési környezeteket is létre kell hozniuk. Ezenkívül fejlesztési folyamataiknak összhangban kell lenniük az OPSWAT Secure SDLC-folyamatával. 

A szolgáltatásnyújtóknak olyan amerikai székhelyű környezetet kell használniuk, amely az OPSWATszolgáltatásaihoz hasonló biztonsági helyzetet biztosít. Secure SDLC-jüknek tartalmaznia kell egy Secure SDLC programot és egy Secure SDLC folyamatot, amelyek tükrözik az OPSWATelvárásait.

A Secure SDLC előnyei az ügyfelek számára

Az OPSWAT Secure SDLC keretrendszere teljes mértékben megfelel a szabályozási követelményeknek és az ipari legjobb gyakorlatoknak, így biztosítva a biztonságos, megbízható és átlátható fejlesztési folyamatot. 

A kritikus infrastruktúrák védelme terén vezető szerepet betöltő OPSWAT elkötelezett a Secure SDLC és az alkalmazásbiztonság legmagasabb szintű érettségének elérése mellett, hogy ügyfeleink számára a következő előnyöket nyújtsa:

  • Biztonságosabb szoftvertermékek, amelyek minimalizálják a kihasználtságot és a sebezhetőséget.   
  • A biztonság megsértésével és a hírnévvesztéssel kapcsolatos kockázat csökkentése  
  • Segítség az ügyfél vállalati biztonsági szabályzatainak való megfeleléshez

Kapcsolattartási információk

Az OPSWAT Secure SDLC keretrendszerével kapcsolatos további információkért forduljon hozzánk.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.