Куда я попал?
AppSec Table Top: методология безопасной разработки от Positive Technologies
Framework
Повышение экспертизы
Для проведения оценки соответствия по документу войдите в систему.
Список требований
-
Инициатива: Обучение разработчиков безопасному программированию
Описание:
Чтобы сократить количество уязвимостей, возникающих на этапе написания кода, рекомендуется отправлять разработчиков на специализированные курсы, митапы и конференции. Это позволит им узнать о принципах безопасной разработки, ознакомиться с известными уязвимостями и методами тестирования безопасности, а также повысить осведомленность о вредоносных атаках. Обучение поможет разработчикам лучше понимать свою ответственность в обеспечении безопасности и повысит их навыки написания безопасного кода [SC2].
Шаги реализации:- Определить темы обучения разработчиков.
- Выбрать формат обучения и его периодичность.
- Регулярно обновлять программу обучения в соответствии с появлением новых практик, известных уязвимостей и т. д.
- Обновлять регламент безопасного кодирования в соответствии с новыми знаниями разработчиков.
- Поощрять разработчиков за самостоятельное изучение безопасного кодирования.
- Сделать процесс повышения компетенций обязательным и регулярным.
Зона ответственности: ИТ
Инструмент: -
Артефакт: - -
Инициатива: Проведение тестирования
Описание:
Чтобы убедиться в успешном прохождении сотрудниками обучения, рекомендуется внедрить тестирование по пройденному материалу. Тестирование может проводиться как сразу после курсов в качестве итогового экзамена, так и в рамках периодических ассесментов.
Для практики отработки знаний можно ввести киберучения — т. н. учебные тревоги. Например, отправить фишинговое сообщение на почту и посмотреть, как сотрудники отреагируют. Успешное прохождение тестирования может поощряться, что позволит простимулировать сотрудников и даже выявить потенциальных Security Champion'ов [TAS4] (лидеров продвижения культуры безопасности в организации).
Шаги реализации:- Изучить программу обучения и сформировать перечень навыков и знаний, которые будут проверяться.
- Проводить итоговые экзамены по окончанию курсов.
- Внедрить периодические киберучения для оценки усвоения материала — фишинговые письма, тестовые атаки, имитацию уязвимостей для проверки реакции сотрудников.
- Изучить результаты тестирования и киберучений, чтобы выявить пробелы в знаниях и корректировать программу обучения.
- Внедрить систему поощрений за успешное прохождение тестов и активное участие в киберучениях.
- Регулярно обновлять сценарии тестирования и киберучений в соответствии с актуальными угрозами.
- Использовать результаты тестирования как метрику при оценке стратегии и общего уровня безопасности компании.
Зона ответственности: Организация
Инструмент: -
Артефакт: - -
Инициатива: Обучение AppSec-специалистов
Описание:
Необходимо регулярно повышать компетенции специалистов по безопасности приложений (AppSec) — отправлять их на специализированные курсы и конференции [TAS3], проводить внутреннее обучение, повышать экспертизу в области разработки. Также стоит организовывать митапы и воркшопы для обмена опытом внутри компании [TAS2]. Постоянное обучение и повышение компетенций специалистов AppSec позволит организации быть в курсе новейших угроз, методов защиты и инструментов безопасной разработки, что в конечном счете повысит уровень защищенности приложений и сократит риски киберугроз. Не стоит забывать и о тимбилдингах — так или иначе там все разговоры неизбежно сводятся к работе.
Шаги реализации:- Отправлять AppSec-специалистов на специализированные курсы и конференции.
- Обеспечивать возможность индивидуального обучения по запросу — доступ к онлайн-курсам и воркшопам.
- Проводить внутренние тренинги и мастер-классы по AppSec с участием опытных специалистов.
- Обеспечить полую осведомленность специалистов AppSec о процессах разработки приложений и используемых технологиях.
- Создать платформу для обмена знаниями и обсуждения актуальных проблем (например, внутренний портал).
- Создать систему отслеживания уровня компетенций специалистов AppSec и поощрять сотрудников за обучение.
Зона ответственности: Организация
Инструмент: -
Артефакт: - -
Инициатива: Участие во внешних конференциях
Описание:
Помимо внутренних мероприятий рекомендуется отправлять сотрудников на внешние конференции, посвященные безопасности. Это позволит обмениваться экспертизой не только внутри компании [TAS2], но и между разными организациями. Слушать коллег из других компаний может быть полезно для того, чтобы оценить свой уровень зрелости в области безопасности и почерпнуть новые идеи. Это также отличный повод обрести новые полезные знакомства в отрасли. Самый высокий уровень развития инициативы — самим стать организаторами подобных мероприятий. Это позволит не только привлечь ведущих ИБ-экспертов, но и укрепить позицию компании как лидера в области кибербезопасности.
Шаги реализации:- Составить план участия сотрудников во внешних мероприятиях.
- Выделить бюджет на регистрацию, проезд, проживание и дополнительные расходы.
- Поощрять сотрудников за активное участие в конференциях — выступления с докладами, посещение интерактивных секций, обмен опытом с коллегами из других компаний.
- По результатам конференций формировать фидбек, чтобы грамотнее организовывать такие вылазки и внедрять новые идеи и решения внутри компании.
- Рассмотреть возможность организации собственной конференции по безопасности.
Зона ответственности: AppSec
Инструмент: -
Артефакт: - -
Инициатива: Наполнение внутренего портала
Описание:
Необходимо определить участников процесса создания и поддержания портала: ответственных за наполнение портала, редакторов, контрибьюторов и т. д. В идеале — дать возможность делиться знаниями всем сотрудникам. Важно также продумать структуру портала, чтобы она была понятна каждому и помогала быстро найти необходимую информацию.
На портале можно разместить:- Ссылки на ресурсы по информационной безопасности (например, сайты уязвимостей, блоги экспертов, документацию по ИБ-инструментам).
- Материалы по безопасности приложений, безопасной работе с данными, фишингу и другим темам.
- Записи внутренних мероприятий по безопасности приложений [TAS2].
- Документацию по стратегии безопасности приложений, политикам и регламентам организации, прочей ОРД [OAD1] [OAD3] [OAD4].
- Лучшие практики, статьи и аналитические материалы.
- Информацию о произошедших инцидентах безопасности, их причинах и результатах расследования [MI4].
- Вопросы и ответы (FAQ) — список часто задаваемых вопросов и ответов по темам, связанным с информационной безопасностью [TS1].
Важно регулярно обновлять контент портала и делать его интересным и информативным для сотрудников. Кроме того, рекомендуется поощрять активное участие сотрудников в наполнении портала. Например, можно ввести систему баллов за публикации статей, размещение полезных ссылок и активное участие в форуме или чате. Важно, чтобы портал был не только источником информации, но и площадкой для общения и обмена опытом между сотрудниками.
Шаги реализации:- Определить ответственных за наполнение портала: администраторы, редакторы, контрибьюторы.
- Разработать план наполнения портала и подготовить необходимые материалы.
- Править структуру портала в соответствии с п. 2.
- Регулярно дополнять контент портала новой информацией.
- Дополнять портал всей документацией процесса разработки, артефактами ИБ и т. д.
- Сделать внутренний портал частью процесса безопасной разработки — в роли централизованного и доступного хранилища всей информацией по SSDL.
- Поощрять сотрудников за активное участие в жизни портала.
Зона ответственности: ИБ
Инструмент: Внутренний портал ИБ
Артефакт: - -
Инициатива: Дополнение информации о приложениях
Описание:
Внутренний портал по ИБ может быть дополнен информацией о разрабатываемом ПО: техническим проектом [TP4], сопроводительной документацией [IA1], технологическим стеком [TP2]. Это позволит централизованно хранить информацию о приложениях и ускорить процесс получения ответов в случае необходимости.
Шаги реализации:- Создать отдельный раздел на портале, посвященный информации о разрабатываемом ПО.
- Продумать структуру раздела, удобную для поиска информации.
- Создать шаблон описания приложения, например: название, версия, описание функциональности, тех. стек, архитектура, вся документация, контакты и т. д.
- Обеспечить доступ к информации всем заинтересованным лицам.
- Организовать процесс постоянного обновления информации.
- Обучить сотрудников работе с разделом: поиск, обновление информации и др.
Зона ответственности: ИТ/ИБ
Инструмент: Внутренний портал ИБ
Артефакт: -
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.