Куда я попал?
AppSec Table Top: методология безопасной разработки от Positive Technologies
Framework
Организационно-распорядительная документация
Для проведения оценки соответствия по документу войдите в систему.
Список требований
-
Инициатива: Политика безопасной разработки
Описание:
Политика безопасной разработки — документ, регламентирующий деятельность организации в области обеспечения безопасности разрабатываемого программного обеспечения. Этот документ устанавливает систему правил, принципов и практик, направленных на интеграцию мер безопасности во все этапы жизненного цикла разработки ПО. Ключевая цель политики заключается в формировании устойчивой культуры безопасности, обеспечивающей минимизацию уязвимостей и рисков на всех этапах создания и эксплуатации программных продуктов.
В документе:- Детализируются процессы разработки с фокусом на безопасности.
- Регламентируются обязательные инженерные практики и методы тестирования безопасности.
- Определяются процедуры выявления и устранения уязвимостей.
- Особое внимание уделяется принципам безопасной эксплуатации приложений в соответствии с установленными нормативными требованиями [TMR3].
Шаги реализации:- Определить цели, задачи и области действия политики.
- Сформировать рабочую группу с участием представителей команд разработки, безопасности, юристов и других заинтересованных сторон.
- Изучить отраслевые стандарты и рекомендации, релевантные для организации.
- Описать основные принципы, цели и обязательства компании в области безопасности ПО.
- Детализировать требования к различным практикам SSDL, включая:
- управление рисками безопасности;
- безопасное проектирование и разработку;
- тестирование безопасности на всех этапах;
- управление уязвимостями;
- реагирование на инциденты безопасности и т. д.
- Четко определить роли и ответственных за выполнение требований.
- Согласовать и обеспечить официальное утверждение политики руководством организации.
- Довести политику до сотрудников и разместить ее описание на внутреннем портале.
- Провести анализ существующих процессов разработки, выявить и внедрить необходимые изменения для соответствия политике.
- Разработать или адаптировать шаблоны документации (например, модель угроз) для соответствия требованиям политики.
- Внедрить метрики для оценки эффективности политики и отслеживания прогресса.
- Пересматривать и актуализировать политику не реже одного раза в год или при значительных изменениях в законодательстве, технологиях, угрозах безопасности.
Зона ответственности: AppSec
Инструмент: -
Артефакт: Политика безопасной разработки -
Инициатива: Категоризация ИС
Описание:
Методика ранжирования ПО обеспечивает структурированную классификацию приложений по уровню критичности и их категоризацию на основе определенных критериев и особенностей (влияние на бизнес, обрабатываемые данные, количество пользователей и т. д.). Данный подход служит инструментом для целенаправленного применения стратегии безопасной разработки и ее поэтапного тиражирования [SSDL4], а также способствует повышению осведомленности сотрудников о специфике разрабатываемых приложений. Четкое понимание характеристик, критичности и потенциальных рисков, связанных с каждым приложением, позволяет сосредоточить усилия на наиболее уязвимых местах и принять оптимальные решения для обеспечения
безопасности.
Информация, полученная в результате ранжирования, может быть включена в паспорт системы [IA1] для обеспечения централизованного хранения и доступа к данным о профилях безопасности приложений.
Шаги реализации:- Четко сформулировать цели классификации приложений: оптимизация ресурсов на безопасность, приоритизация внедрения практик SSDL и т. д.
- Определить критерии, на основе которых будет проводиться ранжирование.
- Разработать шкалу критичности: низкий, средний, высокий, критический уровень и т. п.
- Описать характеристики приложений, соответствующие каждому уровню критичности.
- При необходимости разработать дополнительные категории для группировки приложений по специфике (фронтенд/бэкенд, мобильные/веб-приложения и др.).
- Формализовать и задокументировать методику ранжирования как пошаговую инструкцию по оценке и классификации приложений.
- Определить ответственных за проведение ранжирования.
- Протестировать методику на небольшом количестве приложений для выявления недостатков и корректировки.
- Провести обучение сотрудников по применению методики.
- Осуществить ранжирование всех приложений, подпадающих под действие стратегии БР.
- Включить информацию о критичности приложений в паспорт системы.
- Довести информацию до сотрудников и разместить ее на внутреннем портале.
- Использовать данные ранжирования при планировании и реализации мероприятий по обеспечению безопасности разработки.
- Периодически пересматривать и актуализировать методику с учетом изменений в бизнесе, технологиях и требованиях безопасности.
Зона ответственности: AppSec
Инструмент: -
Артефакт: Методика критичности/ приоритизации приложений -
Инициатива: Регламент безопасной разработки
Описание:
Регламент безопасной разработки выступает в качестве практического руководства, детализирующего положения и принципы, определенные в политике БР [OAD1]. Если политика отвечает на вопрос «Что нужно делать?», то регламент раскрывает, как именно это делать. В документе подробно описываются конкретные шаги, последовательность действий, взаимосвязь практик, распределение ролей и ответственности.
Для наглядности и полноты изложения регламент может дополняться описанием практик и задач, процессными картами, инструкциями и другими приложениями, облегчающими внедрение и соблюдение требований безопасности.
Шаги реализации:- Проанализировать политику безопасной разработки, чтобы четко понимать контекст, цели и общие требования к БР.
- Определить, для кого предназначен регламент (разработчики, тестировщики, специалисты по безопасности, руководители проектов и т. д.), чтобы адаптировать язык и уровень детализации.
- Продумать логическую структуру документа, чтобы обеспечить его доступность и удобство использования.
- Разделить каждый процесс, обозначенный в политике, на конкретные шаги и описать их.
- Определить ролевую модель и четко указать, кто и за что отвечает в каждом процессе.
- Предоставить информацию об инструментах и технологиях для реализации практик безопасности.
- Дополнить текстовое описание схемами, диаграммами, таблицами и другими визуальными элементами для лучшего восприятия материала (например, наглядными процессными картами, отражающими последовательность действий и взаимодействие участников в рамках БР).
- Разработать шаблоны документов (плана тестирования безопасности и т. п.) и чек-листы, которые помогут сотрудникам следовать требованиям регламента.
- Дополнить внутренний портал безопасности вспомогательной информацией, примерами, рекомендациями по БР.
- Довести регламент до сотрудников и разместить его на внутреннем портале.
- Утвердить документ и внедрить процедуры контроля за соблюдением требований регламента — например, в рамках внутренних аудитов.
- Установить периодичность пересмотра и актуализации регламента с учетом изменений в законодательстве, стандартах, технологиях и угрозах безопасности.
Зона ответственности: AppSec
Инструмент: -
Артефакт: Регламент безопасной разработки -
Инициатива: Документирование процесса
Описание:
Четкая структуризация позволяет выстроить процесс разработки предсказуемым, управляемым и безопасным. Единые инструкции, регламенты, описания методологий и этапов разработки [TP3] сделают процесс прозрачным и понятным для всех участников, упростят анализ, аудит и контроль, а также минимизируют риски за счет устранения хаоса и внедрения единых стандартов. Более того, формализация способствует автоматизации и ускорению разработки, а также облегчает внедрение изменений, в том числе новых практик безопасной разработки [SSDL2].
Шаги реализации:- Проанализировать, как организована разработка в настоящее время, какие методологии и инструменты применяются.
- Оценить, насколько в целом формализован текущий процесс разработки и какие его аспекты требуют внимания в первую очередь.
- Детально описать каждый этап процесса разработки, включая цели, входные и выходные данные, ответственных, сроки и критерии успешного завершения.
- Разработать документацию, регламентирующую выполнение каждого этапа, — например, инструкции по написанию кода, проведению тестирования, управлению версиями.
- Использовать схемы, диаграммы, модели для наглядного представления процесса разработки и взаимосвязи между этапами.
- Поэтапно внедрять формализованный процесс, начиная с отдельных команд или проектов, и по мере готовности распространять его на всю организацию.
- Максимально автоматизировать рутинные операции и процессы: сбор требований, тестирование, сборку и развертывание ПО и т. д.
- Довести информацию до сотрудников и разместить ее на внутреннем портале.
- Внедрить механизмы контроля за соблюдением формализованного процесса разработки (регулярные аудиты, чек-листы, анализ метрик и др.).
Зона ответственности: ИТ
Инструмент: -
Артефакт: Артефакты процесса разработки. Описание конфигураций инфраструктуры
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.