העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

OPSWAT של Secure מסגרת SDLC: מחויבות לחוסן וביטחון הגנה לעומק

עַל יְדֵי OPSWAT
שתף את הפוסט הזה

בְּ OPSWAT , אבטחה משולבת בכל שלב בתהליך פיתוח התוכנה שלנו. Secure SDLC ( Software מסגרת מחזור חיי הפיתוח) מתארת ​​את המתודולוגיות המובנות, נהלי הממשל ועקרונות האבטחה המבטיחים שהמוצרים שלנו יעמדו בסטנדרטים הגבוהים ביותר של איכות ותאימות. 

בנוי על אג'ייל Software מחזור חיי הפיתוח ומותאם לתקנים בינלאומיים ודרישות רגולטוריות, OPSWAT גישת ה-SDLC המאובטחת של חברת משקפת מחויבות עמוקה לשיפור מתמיד וחוסן כנגד איומי סייבר מודרניים. 

בלוג זה כולל תובנות מפורטות בנושא OPSWAT מחויבות האבטחה של, כולל ניהול אבטחת היישומים שלנו, תוכניות הכשרה למפתחים, מבנה המדיניות והערך שמסגרת זו מביאה ל OPSWAT לקוחות. לגרסת PDF של בלוג זה, הורידו את המסמך הטכני שלנו.

1. מטרת מסמך זה

מסמך זה מגדיר OPSWAT של Secure Software מסגרת מחזור חיי הפיתוח, תוכנית ותהליך, המתארים דרישות אבטחה, ציפיות תאימות וממשל. משמשת כמדיניות פנימית לצוותי מוצר ב OPSWAT , ציפייה לתאימות מספקים, ומדריך מידע ללקוחות המעוניינים בשיטות הפיתוח המאובטחות שלנו.

2. מהו Secure SDLC? 

SDLC ( Software מחזור חיים של פיתוח) הוא תהליך המורכב מסדרה של פעילויות מתוכננות לפיתוח מוצרי תוכנה. Secure SDLC משלבת אבטחה בכל שלב של Software מחזור חיי פיתוח - כולל איסוף דרישות, תכנון, פיתוח, בדיקות ותפעול/תחזוקה.

3. למה Secure SDLC? 

גורמים זדוניים מכוונים למערכות למטרות רווח או שיבוש, מה שמוביל לעלויות, סיכונים עסקיים ונזק תדמיתי לארגונים. 

על פי סקר שנערך לאחרונה, עלות תיקון באג אבטחה גבוהה פי 30 כאשר הוא מתגלה בשלב הייצור לעומת שלב הניתוח והדרישות.

יישום Secure SDLC מספק את היתרונות הבאים:

  • מפחית סיכונים עסקיים על ידי זיהוי פגמי אבטחה בשלב מוקדם של תהליך הפיתוח.
  • מפחית עלויות על ידי טיפול בפגיעויות בשלב מוקדם של מחזור החיים.
  • יוצר מודעות ביטחונית מתמשכת בקרב כל בעלי העניין.

4. OPSWAT של Secure מסגרת SDLC

OPSWAT של Secure מסגרת SDLC מגדירה מתודולוגיות מובנות ועקרונות אבטחה המנחים פיתוח תוכנה מאובטח. 

OPSWAT עוקב אחר האג'ייל Software מחזור חיי פיתוח. על מנת לעמוד באופן מלא בדרישות לקוחותינו, אימצנו את Secure מסגרת SDLC לדרישות הרגולטוריות ולתקנים הבינלאומיים. גישה זו מחזקת את מחויבותנו לשיפור מתמיד וחוסן בנוף אבטחת סייבר מתפתח.

NIST Secure Software מסגרת פיתוח (SSDF)

OPSWAT של Secure מסגרת SDLC בנויה על NIST SP 800-218 SSDF ( Secure Software מסגרת הפיתוח), תוך הבטחת אבטחה מובנית, מדידה ויישום עקבי בכל שלבי תהליך פיתוח התוכנה.  

על ידי שילוב שיטות עבודה מומלצות של SSDF, OPSWAT שומר על רמת אבטחה פרואקטיבית, ומשלב אבטחה בכל שלב של פיתוח תוכנה - החל מתכנון ועיצוב ועד ליישום, אימות וניטור מתמשך. 

הצהרת תאימות של מוצרים בודדים מסופקת ללקוחותינו, הרשומים בממשל הפדרלי של ארה"ב, לפי דרישה. ראו פרטי יצירת קשר להלן.

חוק חוסן הסייבר של האיחוד האירופי והנחיית NIS2

ככל שתקנות אבטחת הסייבר ממשיכות להתפתח, OPSWAT נשאר מחויב ליישר קו עם Secure מסגרת SDLC עם דרישות רגולטוריות גלובליות, החל מחוק חוסן הסייבר של האיחוד האירופי והנחיית NIS2. על ידי התאמה יזומה לתקנים מתפתחים, OPSWAT מבטיח ש Secure SDLC נשאר מקיף, תואם ועמיד בנוף רגולטורי מורכב יותר ויותר.

ניהול אבטחת מידע ISO 27001

שמירה על אבטחת מידע איתנה היא קריטית הן לשלמות התפעולית והן לעמידה בתקנות. OPSWAT של Secure מסגרת SDLC משלבת את עקרונות ISMS (מערכת ניהול אבטחת מידע) של ISO 27001, ומבטיחה שבקרות אבטחה, אסטרטגיות ניהול סיכונים ואמצעי תאימות ישולבו בצורה חלקה בתפעול מוצרי הענן שלנו. 

כספקית וגם כצרכנית של פתרונות האבטחה שלנו, OPSWAT מיישמת מדיניות אבטחה פנימית של החברה, ומבטיחה שהמוצרים המאושרים שלנו עומדים בציפיות אבטחה ברמה ארגונית לפני הפריסה.  

ראה פרטים נוספים על תאימות והסמכות .

ניהול איכות ISO 9001 

כדי להבטיח את הסטנדרטים הגבוהים ביותר של איכות תוכנה, OPSWAT של Secure מסגרת SDLC משולבת בתקן ISO 9001 (מערכת ניהול איכות). מערכת ה-QMS קובעת בקרות איכות מבוקרות עבור ניהול, ניהול שינויים ותהליכים חוצי-פונקציות, התומכת בהגדרה, תכנון, פיתוח, ייצור ותחזוקה של המוצרים והתמיכה, ומתרחבת מעבר למחקר ופיתוח לתחומים כגון מכירות, תמיכת לקוחות, טכנולוגיית מידע ומשאבי אנוש.  

גישה זו מחזקת את מחויבותנו לגישה מובנית ומבוססת סיכונים לניהול איכות, תוך הבטחה שאבטחת יישומים תישאר שיקול בלתי נפרד מכל פונקציות העסק.

ראה פרטים נוספים על תאימות והסמכות .

OWASP Software מודל בגרות הבטחה (SAMM)

מודל הבשלות של אבטחת Software (SAMM) של OWASP הוא מסגרת מקיפה שנועדה לסייע לארגונים להעריך, לגבש וליישם אסטרטגיות אבטחת תוכנה יעילות במסגרת ה-SDLC הקיים שלהם.

כמסגרת קוד פתוח, SAMM נהנית מתרומות גלובליות, מה שמבטיח גישה שיתופית ומתפתחת ללא הרף לאבטחת יישומים. המתודולוגיה המובנית שלה מאפשרת לארגונים דרך יעילה ומדידה לנתח ולשפר את מחזור חיי הפיתוח שלהם. SAMM תומך במחזור חיי הפיתוח המלא. SAMM אינו תלוי בטכנולוגיה ובתהליכים. SAMM הוא אבולוציוני ומונע סיכונים. על ידי מינוף SAMM, צוותים מקבלים תובנות מעשיות לגבי פערי אבטחה ויכולים לשפר באופן שיטתי את מצב האבטחה שלהם לאורך מחזור חיי הפיתוח.

תקן אימות אבטחת יישומים של OWASP (ASVS)

תקן אימות אבטחת יישומים של OWASP (ASVS) הוא מסגרת מוכרת ברחבי העולם שנועדה לבסס גישה מובנית, מדידה וניתנת לפעולה לאבטחת יישומי אינטרנט. הוא מספק למפתחים ולצוותי אבטחה מערך מקיף של דרישות אבטחה והנחיות אימות כדי להבטיח שהיישומים יעמדו בשיטות העבודה המומלצות בתעשייה. 

כמערכת קוד פתוח, ASVS נהנית מתרומות נרחבות מקהילת האבטחה הגלובלית, מה שמבטיח שהיא תישאר מעודכנת באיומים מתעוררים ובתקני אבטחה מתפתחים.

ASVS משמש כמדד לבשלות אבטחת יישומים, ומאפשר לארגונים לכמת את מצב האבטחה ולשפר באופן שיטתי את נוהלי הפיתוח המאובטחים שלהם. עם רשימות תיוג אבטחה מפורטות המכסות תחומים קריטיים כגון אימות, הרשאה, ניהול סשנים ובקרת גישה, ASVS מציעה לצוותי מוצר הנחיות ברורות ומעשיות לשילוב אבטחה בצורה חלקה לאורך מחזור חיי פיתוח התוכנה. על ידי אימוץ ASVS, ארגונים יכולים לשפר את אבטחת האבטחה, לייעל את מאמצי התאימות ולצמצם באופן יזום פגיעויות ביישומי אינטרנט מודרניים. 

ASVS משמש כמדד המספק למפתחי ובעלי יישומים אמצעי סטנדרטי להערכת רמת האבטחה והאמון ביישומים שלהם. הוא משמש גם כהנחיה למפתחי בקרות אבטחה, ומתווה את אמצעי האבטחה הדרושים כדי לעמוד בדרישות אבטחת היישומים. ASVS הוא בסיס אמין להגדרת דרישות אימות אבטחה בחוזים.

5. ניהול והדרכה באבטחת יישומים 

OPSWAT של Secure תוכנית SDLC מתרגמת את Secure מסגרת SDLC לממשל מובנה, תוך הבטחת תיעוד, תחזוקה, מדידה ושיפור מתמיד של דרישות האבטחה, תוך הבטחה שכל הצדדים המעורבים מקבלים הכשרה נאותה. היא קובעת תפקידים, אחריות ואמצעי אבטחה עבור סביבות פיתוח, בדיקה וייצור, כמו גם אבטחת צינור, ומגדירה את Secure סביבת פיתוח וחובה על יישום מדיניות אבטחה בתוך Secure תהליך SDLC.

תפקידים ואחריות

ניהול בכיר - מנהל מוצר ראשי (CPO)

מנהל המוצר הראשי (CPO) אחראי על פיקוח אסטרטגי ואכיפה של Secure תוכנית SDLC בכל צוותי המוצר, כמו גם תוכניות מחקר ופיתוח (R&D) אחרות כגון תוכנית אבטחת איכות (QA) ותוכנית חוויית משתמש (UX), המבטיחות גישה מגובשת לפיתוח תוכנה מאובטח, איכותי וממוקד משתמש.

כבעל הסיכון העיקרי עבור כל המוצרים ותהליכי המחקר והפיתוח, ה-CPO מחייב את תפעול המחקר והפיתוח להיות אחראי על Secure תוכנית SDLC ומבטיחה שמנהיגי מוצרים אוכפים את יישום ה- Secure תוכנית SDLC ויישום Secure תהליך SDLC ביעילות בצוותי המוצר. בתפקיד זה, ה-CPO מאשר את השינוי של Secure תוכנית SDLC, והסטיות מה Secure תהליך SDLC.

ה-CPO גם מפקחת על Secure תוצאות תוכנית SDLC, מעקב אחר בגרות אבטחה, פגיעויות, תאימות ופעילויות פיתוח כדי לשמור על רמת אבטחה חזקה של המוצרים.

בנוסף, מנהל ה-CPO אחראי על הקצאת ואישור תקציב אבטחת מו"פ, תוך הבטחה כי מוקדשים משאבים נאותים ל... Secure תוכנית SDLC.

פעולות מו"פ

צוות תפעול המחקר והפיתוח מורכב ממובילי הנדסת תוכנה ומהנדסי אבטחת יישומים, המבטיחים עמידה בדרישות הרגולציה והאבטחה. ראש תפעול המחקר והפיתוח הוא בעל הסיכון של שני הגורמים. Secure מסגרת SDLC והשירותים המרכזיים של Secure סביבת פיתוח, פיקוח על שיפורם המתמיד והטמעתם ב OPSWAT תהליכי הפיתוח של. 

בתור הבעלים של ה- Secure תוכנית SDLC, תפעול מו"פ, אחראית על תחזוקה ופיתוח התוכנית בתיאום עם מדיניות האבטחה של החברה ותוכניות מו"פ אחרות. זה כולל יישור קו עם מובילי מוצרים לגבי מפות דרכים אסטרטגיות, הגדרה ומעקב אחר מדדי ביצועי אבטחה (KPI) כדי לשפר את רמות הבשלות מדי שנה, והתאמת דרישות ASVS לפי הצורך.  

שיתוף פעולה הוא מרכזי בתפקיד זה, שכן תפעול המחקר והפיתוח מארגנת את צוות אבטחת היישומים הווירטואלי, תומכת בצוותי המוצר בביצוע ה... Secure תוכנית SDLC, מאמתת ומדווחת על כל מצבי אבטחת המוצר, מבטיחה הכשרה מתמשכת באבטחה ומספקת הדרכה מקצועית בנוגע לשיטות עבודה מומלצות לאבטחת יישומים. 

בנוסף, תפעול מו"פ מנהל את השירותים המרכזיים של Secure סביבת פיתוח, הבטחת עמידה במדיניות האבטחה של החברה, תפקיד כאפוטרופוסים של קוד המקור ופיקוח על תצורת כלי CI/CD (Continuous Integration/Continuous Deployment). זה כולל ניהול איסוף ראיות בתוך מערכת ה-CI/CD ואכיפת בקרות גישה מחמירות.

צוותי מוצר

צוות המוצר מורכב ממנהל המוצר, מהנדסי תוכנה, מפתחים, מהנדסי QA, מהנדסי אמינות אתר (SRE) וחברי צוות נוספים בתפקידים שונים, בהתאם לצרכים הספציפיים של המוצר. 

מנהל המוצר הוא בעל הסיכון עבור המוצר שלו, מפקח על כל חברי הצוות ומוודא שתהליך הפיתוח עומד בדרישות. Secure תהליך SDLC. הצוות אחראי על ביצוע ויישום OPSWAT Secure תוכנית SDLC, המבטיחה שילוב אבטחה לאורך כל תהליך הפיתוח. 

הצוות רשאי להתאים אישית תהליכים, כלים וצנרת CI/CD, להגדיר קריטריונים לשחרור ומדדי שלמות תוך תיעוד כל סטייה מהדרישות. Secure תהליך SDLC. ממונה אלוף אבטחה בתוך הצוות, האחראי על השתתפות בפגישות הקשורות לאבטחה של צוות וירטואלי אבטחת היישומים ועל הבטחת תקשורת יעילה בתוך הצוות בנוגע לענייני אבטחה. 

בנוסף, הצוות אחראי על דיווח על ראיות למצב האבטחה של המוצר, שמירה על שקיפות והבטחת עמידה מתמשכת בתקני האבטחה.

צוות וירטואלי של אבטחת יישומים

צוות אבטחת היישומים הווירטואלי הוא צוות חוצה מוצרים המורכב ממהנדסי אבטחת יישומים מפעילות מחקר ופיתוח ומהנדסים ייעודיים המשמשים כאלופי אבטחה מכל צוות מוצר, כולם מתמקדים בהבטחת אבטחת... OPSWAT המוצרים של. 

במהלך פגישות קבועות, מקבלים מומחי אבטחה עדכונים בנושאים כגון שינויים במדדי ביצועי אבטחה והשימוש המומלץ בכלי CI/CD הקשורים לאבטחה הנמצאים בשלבי פיתוח. פגישות אלו מספקות גם פורום לצדדים לשיתוף חוויותיהם, לדון בנושאים הקשורים לאבטחה וליזום את... Secure תהליך סקירה. בנוסף, הם משתתפים באופן פעיל בניתוח גורמי שורש (RCA) כדי לשפר את מצב האבטחה ולמנוע פגיעויות חוזרות.

אסטרטגיית תוכנית האבטחה

סדרי עדיפויות אסטרטגיים

OPSWAT התוכנית האסטרטגית של החברה לאבטחת יישומים תואמת את סדרי העדיפויות העסקיים שלה ואת תיאבון הסיכון שלה, תוך התחשבות ברמת הבשלות של כל מוצר ובחשיפתו לאיומי אבטחה. המוקד העיקרי הוא על הגנה על מוצרים בסיכון גבוה, במיוחד כאלה עם בסיס לקוחות גדול, פריסות הפונות לציבור או שילוב בתשתיות קריטיות.

תקציב הביטחון

תקציב אבטחה ייעודי במסגרת תפעול מו"פ מוקצה ליוזמות וכלים מרכזיים לאבטחה, כולל ביקורות של צד שלישי, בדיקות חדירה עצמאיות ובדיקות אבטחה אוטומטיות במסגרת צינור CI/CD.

אוטומציה ואימות עצמאי

כדי למזער את סיכוני אבטחת המוצר, OPSWAT מתעדף אמצעי אבטחה מונעים על סמך הערכת סיכונים. זה כולל שילוב של סריקת אבטחה אוטומטית בתוך תזמור צינור ה-CI/CD, המאפשר זיהוי מוקדם ותיקון של פגיעויות לאורך מחזור חיי הפיתוח. 

בנוסף, הערכות פנימיות, ביקורות של צד שלישי ובדיקות חדירה עצמאיות מחזקות את האבטחה על ידי ביטול תלות בנקודה אחת והבטחת תהליך אימות מובנה ורב-שכבתי. גישה זו מחזקת את מאמצי זיהוי והפחתת סיכונים, ומבטיחה כי פגיעויות יטופלו ויאושרו באופן מקיף על ידי אנשי מקצוע עצמאיים בתחום האבטחה.

קביעת סדרי עדיפויות ביטחוניים בתשתיות קריטיות

הגנה בהקשר של CIP (הגנה על תשתיות קריטיות), אבטחה נותרת בעדיפות עליונה, במיוחד במקרים הנדירים שבהם היא מתנגשת עם דרישות רגולטוריות או תכונות איכות. קבלת ההחלטות פועלת לפי העקרונות המנחים הבאים:

  • אבטחה קודמת לסכסוכים רגולטוריים הקשורים לתקנות פרטיות, סביבה או קיימות. 
  • אבטחה ואמינות גוברות על תכונות איכות אחרות כגון שמישות, תחזוקה ותאימות (בהתאם לתקן ISO/IEC 25010). 
  • שלמות וזמינות מקבלות עדיפות על פני סודיות במקרים בהם אמינות המערכת קריטית יותר מהגבלת גישה (בהתאם לתקן ISO/IEC 27001).

הכשרה ומודעות אבטחה

כחלק מ- Secure בנוסף להדרכות המודעות הכלליות של החברה למודעות אבטחה, נדרשת הכשרת אבטחה ספציפית לתפקידים עבור כל הצוות המעורב בפיתוח אבטחה. כל ההדרכות עוקבות בכלי ההדרכה של החברה. תוכניות ההדרכה והמודעות נבדקות מעת לעת כדי לשלב מגמות אבטחה חדשות ולהבטיח עמידה מתמשכת בתקני האבטחה.

יוזמות להגברת המודעות

  • בדיקות אבטחה של תשתיות וצוות בהתאם ליוזמות האבטחה של החברה. 
  • סריקת פגיעויות פנימית של מוצרים ותשתיות. 
  • סריקות רשת פנימיות וחיצוניות יומיות. 
  • קמפיינים של הנדסה חברתית.

הכשרות ספציפיות לתפקיד

  • קמפיינים של הדרכה לצוותי מוצר, המכסים את 10 המובילים של OWASP, API בדיקות אבטחה והדרכת אבטחת ענן. 
  • קמפיינים של הדרכה לצוותי מוצר בנוגע למדיניות המפורטת להלן. 
  • מפתחים משתתפים בהכשרה מתמשכת בקידוד מאובטח באמצעות פלטפורמת למידה ייעודית.

קליטה

  • קליטת עובד חדש כוללת את כל הכשרות האבטחה הרלוונטיות בהתאם לתפקידו. 
  • אלופי אבטחה עוברים הכשרת קליטה ספציפית כאשר הם מצטרפים לצוות הווירטואלי של אבטחת יישומים.

מדידה ושיפור מתמיד

OPSWAT מחויבת לשיפור מתמיד של Secure תוכנית SDLC באמצעות מדידת ביצועים מובנית, הערכות בגרות ועדכונים שוטפים כדי להבטיח יעילות אבטחה מתמשכת.  

כדי לשמור על תנוחת אבטחה חזקה, OPSWAT משתמש בגישה שיטתית למעקב ושיפור ביצועי אבטחה. זה כולל הערכות רבעוניות של בגרות אבטחת המוצר, סקירות אבטחה פנימיות כדי לוודא עמידה בשיטות עבודה מומלצות, והגדרת מדדי ביצוע מרכזיים (KPI) שנתיים, הנמדדים מדי רבעון.  

כדי למדוד ביעילות את מצב אבטחת האפליקציה, OPSWAT מעריכה צוותים באמצעות מדדים מובנים. בגרות אבטחת המוצר מוערכת לכל צוות על סמך מסגרת SAMM, המספקת מדד כמותי להתקדמות האבטחה. בנוסף, מוצרים עוברים הערכת תאימות ASVS כדי להבטיח עמידה בדרישות אימות האבטחה. עמידה ב- Secure תהליך SDLC מנוטר ומוערך מקרוב, והשגת יעדי ה-KPI מבוססת על ראיות, מה שמבטיח שמצב האבטחה ושיפורי האבטחה ניתנים למדידה וניתנים ליישום. כל צוותי המוצר נדרשים לעמוד ביעדי בגרות אבטחה כחלק מהערכת הביצועים השנתית שלהם. 

כחלק ממאמצי השיפור המתמידים שלה, OPSWAT מציגה יוזמות אבטחת מוצרים חדשות מעת לעת כדי להגביר את רמות הבשלות ולחזק את אבטחת היישומים. יוזמות אלה כוללות עדכון מדיניות אבטחה כדי להתמודד עם איומים מתעוררים, שילוב כלי אבטחה חדשים לשיפור הזיהוי והמניעה, והרחבת יעדי KPI כדי להניע התקדמות מתמשכת. 

כדי לחזק עוד יותר את ניהול האבטחה, OPSWAT עורך סקירה שנתית של ה- Secure מסגרת SDLC, המשלבת תובנות מניתוחי גורמי שורש של אירועי אבטחה קודמים, הערכות של מגמות פגיעויות וחידודים של תהליכים ומדיניות קיימים.  

גישה מובנית זו לשיפור מתמיד מבטיחה ש OPSWAT שומר על רמת אבטחת מוצר פרואקטיבית ועמידה, תוך הסתגלות יעילה לאתגרי אבטחת סייבר מתפתחים תוך עמידה ביעדי אבטחה רגולטוריים ותפעוליים כאחד.

ה Secure תהליך SDLC

ה Secure תהליך SDLC מקדם עוד יותר את הפעולה Secure תוכנית SDLC על ידי הגדרת בקרות האבטחה שצוותים חייבים לבצע, כולל פעילויות ספציפיות כגון בדיקות אבטחה אוטומטיות ומנגנוני אימות בכל שלב פיתוח. תהליך זה תואם לתוכניות מחקר ופיתוח מרכזיות אחרות, כגון תוכנית אבטחת האיכות ותוכנית חוויית המשתמש, ומבטיח גישה מגובשת לפיתוח תוכנה מאובטח, איכותי וממוקד לקוח. 

ה Secure תהליך SDLC מפורט בסעיפים הבאים:

ה Secure תהליך SDLC הוא תהליך ברמה גבוהה, צוותים יכולים ליישם אותו בצורה מותאמת אישית מורחבת, בתנאי שאבטחת התהליך תישמר באותה רמה מינימלית. סטייה מה- Secure יש לתעד ולאשר את תהליך SDLC.

מדיניות תחת Secure תוכנית SDLC

ה Secure תוכנית SDLC כוללת מגוון מדיניות שצוותי המוצר חייבים לאשר ולקבל הכרה רשמית על מנת להבטיח עמידה בדרישותיה. הקפדה על מדיניות זו היא חובה באופן פנימי, וכל צוות אחראי על סקירתה, חתימתה ויישומה כחלק מתהליכי הפיתוח שלו. 

להלן רשימה של מדיניות מרכזית יחד עם מטרותיה. עבור מדיניות בעלת משמעות חיצונית, פרטים נוספים משולבים במסמך זה.

מְדִינִיוּתתֵאוּר
מדיניות אימות אבטחת אפליקציותמדיניות זו מגדירה את אימות אבטחת המוצרים בפירוט, ראה פרטים נוספים בסעיף בדיקות ואימות אבטחת יישומים.
מדיניות שלמות השחרורמדיניות זו מגדירה את דרישות חתימת הקוד, ראה פרטים נוספים בסעיף שלמות השחרור.
מדיניות ניהול SBOMמדיניות ניהול SBOM נועדה להבטיח את הסטטוס העדכני של רישום הרכיבים של צד שלישי המשמשים. זהו בסיס למדיניות אחרת העוסקת בסיכונים משפטיים ואבטחתיים של צד שלישי.
Supply Chain מדיניות אבטחהמדיניות זו מגדירה את תנאי השימוש ברכיבים בקוד פתוח או ברכיבים של צד שלישי, ותהליך להכנסת רכיבים חדשים בקוד פתוח או ברכיבים של צד שלישי, כולל הערכת ספקים. ראה פרטים נוספים בסעיף הערכת ספקים.
מוּצָר Vulnerability Management מְדִינִיוּתמדיניות זו מגדירה את לוחות הזמנים לתיקון פגיעויות בקוד פתוח, של צד שלישי ופנימיות, וקובעת נהלים לטיפול בתיקוני אבטחה בכל המוצרים. היא מבטיחה כי פגיעויות מוערכות, מתעדפות ומטופלות במסגרת לוחות זמנים מוגדרים.
מדיניות ניהול רכיבים בסוף חיי השירותרכיבים שהגיעו לסוף חיי השירות (EOL) מהווים סיכון אבטחה ולכן אינם מורשים לשימוש במוצרים שלנו. מדיניות זו מתארת ​​את הטיפול במצבים בלתי צפויים המתעוררים כאשר רכיב מגיע לסוף חייו.
מדיניות תאימות פרטיות המוצרמדיניות זו מגדירה את דרישות התאימות לפרטיות עבור המוצרים ואת בקרות האבטחה המתאימות שיש להחיל.
מדיניות טיפול בדוגמאות תוכנות זדוניותמדיניות זו מגדירה את ההליכים לטיפול בטוח בדגימות תוכנות זדוניות חיות כדי למנוע אירועי תוכנה זדונית בסביבות שלנו.
מדיניות שימוש בבינה מלאכותיתמדיניות השימוש בבינה מלאכותית מגבילה את השימוש בבינה מלאכותית (AI) בפיתוח כדי להבטיח את אבטחת לקוחותינו. בינה מלאכותית משמשת אך ורק ככלי עזר, בעוד שמפתחים בודדים נשארים אחראים באופן מלא לתהליך הפיתוח. ניתן להשתמש בכלי בינה מלאכותית רק במצב פרטי, תוך מניעת חדירה מוחלטת של קוד מקור או מידע אחר הקשור לאבטחה.
מדיניות גילוי פגיעויות מוצרמדיניות זו מגדירה תפקידים ואחריות לניהול פגיעויות, המכסה את כל מחזור החיים, החל מגילוי ועד תיקון - כפי שמתואר במדיניות המוצר. Vulnerability Management מדיניות - לגילוי מתואם, ראה פרטים נוספים ב Secure מדור תפעול ותחזוקה.

6. Secure תכנון והערכת סיכונים

כחלק מ- Secure תהליך SDLC, דרישות האבטחה עוקבות, מתועדות ומתוחזקות לאורך כל מחזור חיי הפיתוח. ספקי צד שלישי נדרשים להכיר ולעמוד ב-ASVS, תוך הבטחת עקביות בציפיות האבטחה והיענות למדיניות תאימות הפרטיות של המוצר בכל רכיבי התוכנה. 

אבטחה משולבת בכל שלב של מחזור חיי הפיתוח. באחריותם של מומחי האבטחה לזכור את הציפיות של Secure תהליך SDLC וייצוגם בצוותים שלהם. 

ה Secure סט דרישות התכנון כולל דרישות אבטחה פונקציונליות ולא פונקציונליות מבוססות ASVS. מודלים ייחוס מסופקים על ידי תפעול המחקר והפיתוח לתמיכה בהחלטות תכנון, יחד עם התאמות מתועדות לדרישות ASVS במידת הצורך (למשל, דרישות הצפנה חזקות יותר).

מידול איומים

מידול איומים הוא תהליך מובנה לזיהוי איומים ופגיעויות בשלבים המוקדמים ביותר של מחזור חיי הפיתוח. זהו חלק בלתי נפרד מה... Secure תהליך SDLC, המבוצע באופן קבוע - לפחות פעם בשנה או בכל פעם שמוצגים תכונות חדשות או שינויים אדריכליים. צוותי מוצר מבצעים מידול איומים על ידי הגדרת יעדי אבטחה, זיהוי נכסים ותלות, ניתוח תרחישי תקיפה פוטנציאליים והפחתת איומים שזוהו.  

גישה משופרת משלבת ניתוח זרימת נתונים ונהלים מבוססים של מידול איומים (למשל, מודל STRIDE), מה שמבטיח הערכה מקיפה של כל המוצרים. במידת הצורך, נערכות סקירות אבטחה כדי לאמת את עמידתם בדרישות האבטחה ולטפל באופן יזום בסיכונים פוטנציאליים. החלטות עיצוב מתועדות בקפידה, וכל הסיכון שנותר מתבצע באופן רציף לאורך מחזור חיי המוצר.

הערכת סיכונים והפחתת סיכונים

סיכוני אבטחה של יישומים מוערכים באמצעות מקורות מרובים, כולל איומים שיוריים שזוהו במהלך מידול איומים, פגיעויות אבטחה מוכרות באופן נרחב כגון אלו הנמצאות ב-OWASP Top 10 וב-SANS Top 25, ובקרות אבטחה חסרות המבוססות על הנחיות ASVS. גורמי סיכון נוספים כוללים חולשות בניהול סודות לאורך תהליכי הבנייה, הפריסה והשחרור, כמו גם פגיעויות ברכיבים בקוד פתוח וברכיבים של צד שלישי. 

לאחר הערכת הסיכונים, מפותחות תוכניות הפחתה להפחתת חומרת הסיכונים שזוהו, תוך התחשבות הן בהשפעה והן בסבירות. תוכניות אלו, יחד עם הסיכונים וצעדי ההפחתה המתאימים, מתועדות בקפידה. 

סיכונים שיוריים נמצאים תחת מעקב לאורך מחזור חיי המוצר, כפופים לבדיקה תקופתית וחייבים להיות מודים רשמית על ידי בעלי הסיכון. הם משולבים גם בדוחות שחרור פנימיים כדי לשמור על נראות ואחריות. 

במידת הצורך, נערכות ביקורות אבטחה כדי להבטיח עמידה בדרישות האבטחה ולטפל באופן יזום בסיכונים פוטנציאליים, ובכך לחזק את מצב האבטחה הכולל של המוצר.

Secure שיטות עבודה מומלצות לעיצוב

Secure עקרונות עיצוב הם אוספים של תכונות, התנהגויות, עיצובים ונהלי יישום רצויים של מוצר.  

צוות המוצר חייב ליישם את עקרונות הפונקציונליות הקשורים לאבטחה כגון מינימום הרשאות, כשל מאובטח, הקמה Secure ברירת מחדל, מנגנון פחות נפוץ. 

צוות המוצר חייב ליישם עקרונות הקשורים לארכיטקטורת תוכנה מאובטחת כגון הגנה לעומק, עקרון העיצוב הפתוח, ומינוף רכיבים קיימים.  

צוות המוצר צריך ליישם את עקרונות חוויית המשתמש, כגון קבילות פסיכולוגית וחסכון במנגנון, בתכנון, בהתאם לתוכנית חוויית המשתמש.  

צוותי מוצר חייבים לפעול לפי עקרונות אלה וכל עקרונות אחרים הנדרשים כדי למנוע פגמי אבטחה בארכיטקטורה ובתכונות אבטחה או שאינן קשורות לאבטחה.  

לתמוך בצוותי המוצר ביישום Secure עקרונות התכנון של פעולות המחקר והפיתוח מספקים מספר הנחיות המבוססות על העקרונות עם מודלים של ייחוס אבטחה עבור מאפייני אבטחה קריטיים. 

צוות המוצר נדרש ליצור תוכנית בדיקות אבטחה בהתאם לתוכנית אבטחת האיכות, המגדירה את מקרי בדיקת האבטחה עבור דרישות אבטחה פונקציונליות ולא פונקציונליות, כולל בדיקות למקרי שימוש לרעה ופגיעה, נתוני הבדיקה, כולל דפוסי תקיפה (למשל, סקריפטים בין אתרים מבוססי DOM, הזרקת סקריפטים בין אתרים) וכלי הבדיקה.

7. Secure יישום, בנייה ופריסה

כחלק מ- Secure תהליך SDLC הכולל הטמעה, בנייה ופריסה שואף למנוע פגיעויות ופגמים, בהתבסס על Secure תכנון והערכת סיכונים. סט הדרישות מכיל ציפיות לגבי דרישות אבטחה פונקציונליות ולא פונקציונליות מבוססות ASVS, פיתוח מאובטח ומתודולוגיית בדיקה המבוססת על Secure סביבת פיתוח.  

במהלך היישום Secure שיטות עבודה מומלצות לקידוד, Secure יש ליישם סקירת קוד וגילוי מוקדם של פגמי אבטחה. על הצוותים לדבוק בדרישות Supply Chain מדיניות אבטחה (כולל קליטת ספקים ונושאי תוכנה בקוד פתוח), מדיניות שימוש בבינה מלאכותית ומדיניות טיפול בדוגמאות תוכנות זדוניות. במהלך הבנייה והפריסה Secure נדרשות בנייה ופריסה עם שימוש מרכזי בצינור CI/CD והפרדת תפקידים.

Secure שיטות עבודה מומלצות לקידוד

צוותי מוצר חייבים לפעול לפי שיטות עבודה מומלצות לקידוד מאובטח שאינו תלוי בשפה במהלך היישום. הם נדרשים לאמת נתוני קלט, לטהר נתונים שנשלחו למערכות אחרות, לבטל אזהרות מהדר, להגדיר הודעות שגיאה מאובטחות, להחיל קידוד פלט במידת הצורך, ליישם רישום מאובטח מבלי לחשוף נתונים רגישים, ולפעול לפי הנחיות נאותות לטיפול בשגיאות וניהול חריגים. על הצוותים גם לוודא שקריפטוגרפיה, אם נעשה בה שימוש, מסתמכת על אלגוריתמים מאושרים ויצירת מספרים אקראיים מאובטחת, ולנהל את משאבי המערכת בצורה מאובטחת על ידי טיפול בטוח בזיכרון, מניעת תנאי מרוץ והימנעות מקיפאון באמצעות סנכרון נכון. 

מומלץ לצוותי מוצר לפעול לפי הנחיות קידוד מאובטח ספציפיות לשפה, הנאכפות על ידי כלי SAST, כפי שמודגם להלן: 

עבור Java , צוותים צריכים לוודא שהמפתחות המשמשים בפעולות השוואה הם בלתי ניתנים לשינוי, להשתמש ב-SecureRandom במקום ב-Random, ולהימנע מביטול סריאליזציה לא מאובטח על ידי אימות או הגבלת מחלקות קלט.

ב- C++ , מומלץ לזהות ולטפל בשגיאות הקצאת זיכרון, למנוע גלישות מאגר באמצעות בדיקת גבולות ושימוש במצביעים חכמים כגון std::unique_ptr(), ולהימנע מפונקציות לא בטוחות כמו strcpy() ו-sprintf(). 

עבור Python , מפתחים צריכים להימנע משימוש בפונקציות כמו eval() או exec() כדי להפחית סיכוני הזרקת קוד, ולהעדיף פורמטים מאובטחים של סידור קוד כמו מודול json על פני pickle בעת עיבוד נתונים לא מהימנים.

Secure סקירת קוד

כחלק מסקירות האבטחה הנדרשות על פי מדיניות אימות אבטחת היישומים, סקירת קוד מאובטחת חשובה ומבוצעת בהתאם לטכנולוגיית הפיתוח עם מגוון יישומים. Secure רשימות בדיקה לסקירת קוד מיושמות על סמך סדרת גיליונות החשבון של OWASP .

גילוי מוקדם של ליקויי אבטחה

כפי שנדרש במדיניות אימות אבטחת היישומים, גילוי מוקדם של פגמי אבטחה הוא מרכיב קריטי בתהליך הפיתוח. כדי למזער בעיות אבטחה פוטנציאליות, גישת "כישלון בנייה" היא חובה, המבטיחה שקוד לא מאובטח לא יעבור דרך הצינור. בנוסף, נאכפת גישת "כישלון מיזוג", המחייבת צוותים לתקן כל בעיה שזוהתה לפני שניתן יהיה לשלב שינויים. פתרון הפגמים שזוהו חיוני לעמידה בקריטריונים של השחרור.

Secure בנייה ופריסה

כחלק מ- Secure בתהליך SDLC, השימוש בצינור CI/CD מרכזי ומתואם הוא חובה לאכיפת בניות מאובטחות ולמניעת התקפות שרשרת אספקה. יומני ביקורת, בנייה ופריסה נוצרים, נשמרים ונבדקים כפי שמוגדר במדיניות האבטחה של החברה. 

כל צוות מוצר אחראי על ביצוע תצורות בנייה ומהדר מאובטחות, במידת הצורך. עליהם להשתמש באפשרויות מהדר מאובטח, להשבית קוד ניפוי שגיאות, להקשיח זמני ריצה עבור שפות מפורשות, להגביר את גרסאות התלות של PIN, להבטיח בניות ניתנות לשחזור ולהגביר את תמונות המכולה. יש לתעד את התצורות בהן נעשה שימוש ולבדוק אותן מעת לעת. 

בהתאם לעקרון הפרדת התפקידים, מפתחים וחברי צוות אחרים בעלי גישת קוד או בנייה אינם יכולים לקבל גישה לסביבת הייצור. במקרה של מוצרי ענן, רק מהנדסי האמינות של האתר של המוצר מורשים לפרוס אותם בסביבת הייצור.

מינוף רכיבים קיימים

צוותי המוצר פועלים לפי שיטות העבודה המומלצות בתעשייה עבור פונקציות אבטחה ספציפיות (למשל, קריפטוגרפיה תואמת FIPS 140-3). בהתאם לעקרון העיצוב הפתוח, אנו משתמשים ברכיבי קוד פתוח מקובלים עבור תכונות אבטחה אלו.

כדי להבטיח שרכיבים של צד שלישי יישארו מעודכנים, אנו פועלים לפי מדיניות ניהול רכיבים בסוף חייהם.

רכיבים שפותחו באופן פנימי, בין אם לשימוש פנימי ובין אם כתת-רכיבים במוצרים אחרים, חייבים לעמוד בדרישות Secure תהליך SDLC ועומד באותן דרישות אבטחה.

מוצרי הענן שלנו משתמשים ברכיבים נפוצים שפותחו באופן פנימי כדי ליישם תכונות אבטחה ספציפיות.

8. בדיקות ואימות אבטחת יישומים 

בהתאם למדיניות אימות אבטחת היישומים שלנו, אנו מיישמים תיעוד ומעקב פורמליים אחר בעיות שהתגלו ומקצים כלים אוטומטיים לאימות מתמשך. כחלק מ... Secure בדיקות אבטחה של תהליך SDLC נאכפות ומנוטרות בכל שלב של SDLC כדי לעמוד בדרישות התאימות. מטרתן היא למצוא ביעילות את פגמי האבטחה האפשריים. בעיות האבטחה המתעוררות נחקרות על ידי הצוותים ומטופלות במסגרת הזמן. מסגרות הזמן הן חלק ממדדי ה-KPI של האבטחה שהוגדרו.

ביקורות אבטחה

  • סקירות ארכיטקטורה ועיצוב: מהנדסים בכירים וחברי צוות וירטואלי של אבטחת יישומים מעריכים היבטי אבטחה בשינויי עיצוב, כולל הצפנה, אימות, הרשאה, ביקורת, הקשחת מערכת, ארכיטקטורת מערכת ורשת. 
  • ביקורות קוד: בנוסף לסקירות הקוד הרגילות על ידי מהנדסים עמיתים ומהנדסים בכירים, חברי צוות הווירטואלי של אבטחת יישומים סוקרים את השינויים כדי למנוע פגמים נפוצים כמו הזרקה, טיפול בשגיאות ותצורות לא מאובטחות.

גילוי מוקדם של בעיות אבטחה

  • סריקת סודות כדי למנוע חדירה של סודות ולהבטיח תכנון טוב ויישום מאובטח של טיפול בסודות.
  • כלי SAST (בדיקות אבטחה סטטיות של יישומים) לגילוי פגיעויות (למשל הזרקת SQL, הצפות מאגר).
  • SCA (ניתוח הרכב Software ) משמש לגילוי פגיעויות בקוד פתוח.
  • DAST (בדיקות אבטחה דינמיות של יישומים) משמש לאיתור בעיות בזמן ריצה (למשל, פגמים בזיכרון) ובעיות סביבה

הכלים המוגדרים בסעיף "זיהוי מוקדם של בעיות אבטחה" הם חובה לשימוש בצינור CI/CD. יש לתקן את כל הפגיעויות שזוהו בעקבות בדיקת המוצר. Vulnerability Management מְדִינִיוּת.

בדיקות אבטחה

מתודולוגיות בדיקות אבטחה אוטומטיות וידניות משמשות בהתאם לתוכנית אבטחת האיכות המבצעת את תוכנית בדיקות האבטחה.

  • כלי DAST משמשים לזיהוי פגיעויות בזמן ריצה, בדיקת תצורות ברירת מחדל ובדיקת חוסן המערכת לאחר יישום הצעות ההקשחה. הבדיקות מכוונות הן לתוכנה והן לתשתית הבסיסית. 
  • כדי למנוע נסיגה בדרישות ובתכונות האבטחה, אנו משתמשים בכלי בדיקה אוטומטיים כדי לאמת באופן רציף את שלמות תכונות ובקרות האבטחה. 
  • בדיקות ידניות מיושמות במקרים בהם כלים אוטומטיים לוקים בחסר, כגון באימות בקרות לאיתור דליפות מידע, זיהוי פגמים בלוגיקה עסקית ופגיעויות הקשריות. 
  • סריקת תוכנות זדוניות אוטומטית של ממצאים במחזור חיי הפיתוח היא גם חלק מהשלבים המתמקדים במניעת בעיות אבטחה.

בדיקות חדירה

בדיקות חדירה מבוצעות באופן קבוע ולפי דרישה הן על ידי צוות בודקי חדירה פנימי והן על ידי ספקים חיצוניים עצמאיים. אנשי אבטחה מדרגים את הפגיעויות שנמצאו כדי לקבוע אם הבעיות דורשות שינויים בקוד או בתצורה. עבור פגיעויות הדורשות שינויי קוד, נוצרים צבירי מוצר ומטופלים במהירות האפשרית. 

דוח בדיקת החדירה עבור מוצרים בודדים מסופק ללקוחותינו לפי דרישה. צרו קשר .

9. Secure משחרר 

כחלק מ- Secure תהליך SDLC, תהליך השחרור אוכף קריטריוני שחרור תוך הבטחת עמידה בקריטריונים Secure תהליך SDLC והאבטחה הכוללת של המוצר, בהתבסס על הממצאים על פי בדיקות ואימות אבטחת היישומים. ניהול גרסאות המוצר ממלא תפקיד מכריע בשמירה על שיפורי אבטחה בין גרסאות, מניעת רגרסיה הקשורה לאבטחה ושימור מצב האבטחה שהושג, כדרישה בסיסית לכל מהדורה. 

תהליך השחרור כולל יצירת דוחות שחרור פנימיים, המתעדים סיכונים שיוריים וכל בעיות אבטחה שנותרו. דוחות אלה חייבים לקבל אישור רשמי על ידי מנהל המוצר. בנוסף, הערות שחרור חיצוניות מפרטות שינויים ותיקונים הקשורים לאבטחה כחלק מהשחרור הרשמי של המוצר. 

עבור מוצרי ענן, הפריסה פועלת לפי גישת אוטומציה של "כישלון פריסה", המבטיחה שרק גרסאות מאובטחות ישוחררו. בדיקות ואימות אבטחת יישומים משולבים בצינור הפריסה, עם אסטרטגיית משיכה תפעולית ולא דחיפה, מה שמחזק את אימות האבטחה לפני פריסת הייצור. 

בהתאם למדיניות ניהול SBOM, כל מהדורה כוללת Software Bill of Materials (SBOM) כדי לשמור על מעקב אחר מקור הרכיבים, לתמוך בשקיפות ובאבטחת שרשרת האספקה. כל קבצי השחרור הנדרשים מאוחסנים בארכיון מאובטח כדי להבטיח נגישות לטווח ארוך.

שחרור יושרה

בהתאם למדיניות שלמות המהדורות, כדי לשמור על שלמות ואבטחת מהדורות המוצר, מיושמת מערכת ניהול גרסאות מובנית (למשל, ניהול גרסאות סמנטיות), המבטיחה מעקב ברור אחר שינויים ותקופת שמירה מוגדרת עבור כל הפריטים המשוחררים, כולל תיעוד. כדי לשפר עוד יותר את האבטחה, הפריטים של התוכנה נחתמים דיגיטלית תחת שם החברה, עם טביעות אצבע SHA שפורסמו המאפשרות למשתמשים לאמת את האותנטיות ולזהות כל ניסיונות חבלה. 

תיעוד גרסאי נלווה לכל מהדורה, ומספק הדרכה מפורטת בנוגע לשיטות אימות שלמות, נהלי התקנה מאובטחים, שיטות עבודה מומלצות לתצורה ואמצעי הקשחת מערכת. משאבים אלה עוזרים למשתמשים ליישם בקרות אבטחה ביעילות, תוך צמצום משטחי תקיפה פוטנציאליים. בנוסף, הסכם רישיון למשתמש קצה (EULA) כלול כדי לקבוע התחייבויות תאימות ולשמור על שקיפות משפטית. 

SBOM עבור מוצרים בודדים מסופק ללקוחותינו לפי דרישה. צרו קשר .

10. Secure תפעול ותחזוקה

כחלק מ- Secure בתהליך SDLC בתפעול ותחזוקה, כל המוצרים והשירותים חייבים לעמוד במדיניות האבטחה של החברה, כולל עמידה בתוכנית התגובה לאירועי אבטחה, ובמידת הצורך, בתוכנית המשכיות עסקית (BCP). 

תפעול סביבות ייצור בענן נופל תחת אחריות צוות הנדסת אמינות האתר (SRE). בהתאם לעקרון הפרדת התפקידים, חברי צוות ה-SRE שיש להם גישה לסביבות ייצור אינם בעלי גישה לסביבות פיתוח, כולל קוד המקור וצנרת הבנייה. 

צוות ה-SRE מעדכן באופן שוטף את התשתית עם תיקוני אבטחה ומשדרג אותה כך שתתאים לגרסאות התמיכה ארוכת הטווח (LTS) המסופקות על ידי ספקים או המסופקות על ידי צוותי מוצר, בהתאם למדיניות ניהול רכיבים בסוף חיי השירות. 

אנו פועלים לפי מדיניות גילוי פגיעויות מוצר המגדירה תפקידים ואחריות בניהול פגיעויות אבטחה. 

צוות SRE מנתח אירועי אבטחה המשפיעים על מוצרים תוך מעורבות של נציגי אבטחה במידת הצורך.  

בנוי סביב המוצר Vulnerability Management מדיניות, מדיניות זו מרחיבה את תהליך התיקון של המו"פ על ידי שילוב:

  • דיווח על פגיעויות ואירועים חיצוניים, תוך הבטחת טיפול מהיר בבעיות שדווחו. 
  • דיווח פנימי על אירועים, המופעל בעת הצורך בהתאם לחומרתם. 
  • יש לבצע RCA לאחר כל אירוע אבטחה משמעותי או חוזר כדי לזהות בעיות חוזרות ולמנוע פגיעויות עתידיות.
  • Secure עדכוני SDLC, המיושמים בעת הצורך לחיזוק אמצעי האבטחה. 
  • לאחר השלמת התיקון, גילוי מתואם של פגיעויות, תוך הבטחת שקיפות.

דיווח על הפגיעות שנמצאה על ידי גורמים חיצוניים. צרו קשר .

11. Secure סביבת פיתוח

סביבות פיתוח, בדיקה וייצור מופרדות בצורה מאובטחת כדי למנוע גישה בלתי מורשית. כל סביבה פועלת לפי קווי בסיס מחמירים ופרוטוקולי אבטחה של נקודות קצה. סביבות פיתוח חייבות להיות תואמות למדיניות האבטחה של החברה.

Endpoint הֲגָנָה

כחלק מהגנת נקודות הקצה, כל OPSWAT מכשירים שבבעלותנו מנוטרים לאיתור פגיעויות, תוכנות מותקנות, תיקונים מותקנים ועמידה במדיניות האבטחה של החברה. במקרה של אי עמידה במדיניות, ננקטות צעדים מגבילים כדי להגביל את הגישה למשאבי החברה. 

משאבים המסווגים בקטגוריית סיכון גבוה, ניתנים לגישה רק דרך נתיבי גישה מבוקרת (VPN). מכשירים מחוץ לרשת החברה נאלצים להשתמש בערוצים מאובטחים כדי לגשת למשאבי מו"פ.

אבטחת צינורות

אבטחת צינור ה-CI/CD עומדת בהנחיות אבטחה מחמירות כדי לצמצם איומים מתפתחים. מקור האיומים יכול להיות רכיבי תשתית מיושנים (כגון מערכות הפעלה, כלי ניתוח וכו'), גישות לא מורשות עקב בקרות הרשאות חלשות וסביבות מבודדות בצורה גרועה. שמירה על תשתית ה-CI/CD מעודכנת, נבדקת ביסודיות ובקרה הדוקה היא אבן יסוד ב-SDLC המאובטחת שלנו. 

מבחינה אזורית, שרתים אמריקאים משמשים לכל השירותים המרכזיים, כולל אחסון קוד, צינור CI/CD, כלי ניתוח ובדיקה וחתימת ארטיפקטים מאובטחת. הגדרת כל הכלים המרכזיים נמצאת תחת שליטת תפעול המחקר והפיתוח. 

אנו מיישמים מנגנוני אימות חזקים (אימות רב-גורמי - MFA) ובקרות הרשאה (בקרת גישה מבוססת תפקידים - RBAC). נערכות ביקורות של הרשאות מוגבלות ובדיקות גישה סדירות. 

הצינורות שלנו משלבים מספר כלי אוטומציה לניתוח ובדיקה, כולל בדיקות אבטחת יישומים סטטיות (SAST), Software ניתוח קומפוזיציה (SCA), בדיקות אבטחת יישומים דינמיות (DAST), סריקה סודית וסריקת תוכנות זדוניות. 

בפתרון חתימת הקוד המאובטח שלנו, אנו משתמשים Hardware מודולי אבטחה (HSM) להגנה על חומר המפתח מפני גישה לא מורשית וליצירת החתימה. פתרון החתימה הוא חלק מתשתית CI/CD, אך קיים סגמנטציה של הרשת. רק מחלקת פעולות המחקר והפיתוח מורשים לגשת ל-HSM לפרקי זמן קצרים. כל פעולת חתימה נרשמת וניתן לסקור אותה במהלך מעקב ביקורת. 

ערכת הכלים המשמשת לבנייה, קומפילציה או בדיקת התוכנה חייבת להיות בעלת מידע מקור ולהגיע ממקור מאומת. הכלים המשמשים בצינור CI/CD מוגבלים במספרם; רק הכלים הדרושים מותקנים. רק תוכנת LTS מותרת לשלבי קומפילציה ובנייה בצינור. בתפעול השירותים המרכזיים, מוגדרות תקופות תחזוקה שוטפות ותקופות סיבוב מפתחות. כלים שפותחו באופן פנימי נופלים תחת הקטגוריה... Secure תהליך SDLC.

הקשחת הסביבה עבור כל השירותים המרכזיים היא מתמשכת, ודרישות אבטחה אלו נבדקות מעת לעת. הנחיות ההקשחה מועברות לצוותי המוצר כדי להבטיח שהם מוכנים ויכולים להתאים את תהליכי הפיתוח שלהם בהתאם. במקרה של תקרית אבטחה, מתבצעת RCA כדי לנקוט בפעולות מונעות ולעדכן את הדרישות הללו.

הגנה על קוד

הגנה על קוד המקור היא חלק חיוני בפיתוח תוכנה על מנת להבטיח את סודיותו ושלמותו בתוך החברה. 

קוד המקור מאוחסן לפי עקרון הרשאות מינימליות, המאפשר גישה רק לצוות וכלים מורשים. קוד המקור נמצא תחת בקרת גרסאות. מערכת ניהול בקרת הגרסאות מבטיחה את המעקב והאחריותיות של שינויי הקוד. מאגרי קוד המקור מוצפנים באמצעות קריפטוגרפיה תואמת FIPS 140-3 ומוגנים באורך מפתח מתאים.

הערכת ספק

כחלק מתהליך קליטת הספקים שלנו, ספקים כפופים לבדיקת סנקציות. כחלק מהחוזים שלנו עם ספקים, הם מחויבים גם לשמור על עמידה בתקנות לאורך כל תקופת החוזה, כולל שמירה על רישיונות יצוא נאותים במסגרת EAR (תקנות ניהול היצוא), במידת הצורך. תהליך הערכת הספקים עשוי לכלול רשימות בדיקה להערכה, סקירות אבטחה ופרטיות, וסקירה של ביקורות והסמכות של צד שלישי. ספקים קריטיים נבדקים ומוערכים לפחות פעם בשנה. כל אי-עמידה בציפיות שלנו מתבצעת במעקב ובמקרים כאלה מתבצעת הערכת סיכונים.

12. סגירה

יישום פנימי של Secure SDLC

ציות למדיניות זו הוא חובה עבור כל הצוותים הפנימיים. מסמך זה כפוף למדיניות החברה, כלומר במקרה של סתירות כלשהן, מדיניות החברה גוברת ויש לפעול לפיה. 

תהליך הסלמה עבור Secure הפרות של SDLC: כל הפרה של מדיניות זו מטופלת באופן פנימי, החל מתפעול המחקר והפיתוח ומעבירה אותה למנהל המוצר הראשי (CPO) לפי הצורך.

Secure דרישות SDLC לספקים

ספקים המספקים רכיבים או שירותים עבור מוצרים הנמצאים במסגרת תקני ISO 27001, SOC2, NIST SSDF צפויים לעמוד בדרישות המפורטות להלן. Secure מסגרת SDLC. תאימות כפופה לביקורות אבטחה תקופתיות, הערכות של צד שלישי והתחייבויות של כל צד במסגרת חוזים שנחתמו. 

כל הספקים נדרשים לספק מידע על מקור ושלמות, יחד עם תיעוד תומך, כפי שמוגדר בסעיף שלמות השחרור. 

ספקי רכיבי מוצר וספריות חייבים ליצור סביבות פיתוח התואמות לנהלים שלנו כמתואר ב Secure סעיף סביבת פיתוח. עליהם לבצע בדיקות אבטחה על הרכיבים והספריות שלהם, כמתואר בסעיף בדיקות ואימות אבטחת יישומים. 

ספקי רכיבי צינור חייבים גם ליצור סביבות פיתוח התואמות לנהלים שלנו כמתואר ב- Secure סעיף סביבת פיתוח. בנוסף, תהליכי הפיתוח שלהם חייבים להיות תואמים ל OPSWAT של Secure תהליך SDLC. 

ספקי שירותים צפויים להשתמש בסביבות אמריקאיות המציעות רמת אבטחה דומה לזו של OPSWAT השירותים של. שלהם Secure SDLC חייב לכלול גם א Secure תוכנית SDLC ו-a Secure תהליך SDLC שמשקף OPSWAT הציפיות של.

יתרונות הלקוחות של Secure SDLC

OPSWAT של Secure מסגרת SDLC תואמת באופן מלא את דרישות הרגולציה ואת שיטות העבודה המומלצות בתעשייה, ומבטיחה תהליך פיתוח מאובטח, אמין ושקוף. 

כמובילה בתחום הגנת תשתיות קריטיות, OPSWAT מחויבת להגיע לרמת הבגרות הגבוהה ביותר ב Secure SDLC ואבטחת יישומים כדי לספק ללקוחותינו את היתרונות הבאים:

  • מוצרי תוכנה מאובטחים יותר, אשר ימזערו ניצול לרעה ופגיעויות   
  • הפחתת הסיכון הכרוך בפריצות אבטחה ואובדן מוניטין  
  • סיוע בטיפול בתאימות למדיניות האבטחה הארגונית של הלקוחות

פרטי קשר

למידע נוסף על OPSWAT של Secure מסגרת SDLC, צרו קשר .

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.