Crear software seguro como objetivo de la Dirección



Documentos relacionados
Desarrollo de software seguro: una visión con OpenSAMM

La necesidad de construir software seguro

Seguridad en el desarrollo

La OWASP Foundation y los objetivos del capítulo español OWASP 16/6/2006. The OWASP Foundation

Iniciativas Existentes El modelo SAMM Aplicación de SAMM Niveles y Actividades SAMM SAMM en el mundo real Proyecto OpenSAMM AppSec Latam 2011

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

De Secure SDLC a SecDevOps. Mario Robles

IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN

OWAND de septiembre de 2011 Cádiz (España) The OWASP Foundation

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014

La identidad en banca Gestión de Identidad en la banca on-line

Las certificaciones más valoradas del mercado de TI

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA

Calidad y Seguridad en la programación de aplicaciones

El Modelo CMMI (for Development) Monterrey, N.L. México Noviembre 2008

Identity Management: Conceptos e implementaciones v3

José Ángel Peña Ibarra, CGEIT, CRISC

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES

Core Banking Transformation. Cómo agilizar el Core para adaptarse más rapidamente a las necesidades del negocio

"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez

Bechtle Solutions Servicios Profesionales

Bootcamp de Certificación 2015

Introducción a Rational Unified Process (RUP)

La seguridad informática comienza con la seguridad física

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Cómo hacer del cumplimiento del Control Interno una ventaja competitiva en la Organización ARTURO LARA 2013

Pruebas de Intrusión de Aplicación

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Instructores con experiencia, no solo certificaciones

CMMI (Capability Maturity Model Integrated)

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

Preparación para la Certificación ITIL V3 Online

Técnicas de Evaluación de Seguridad en el Software

Técnicas de Evaluación de Seguridad en el Software

La Evolución de la Seguridad en Aplicaciones de Pago

ITIL Administración y Control de Proyectos II

IBM Workshops. Manuel Peña Ruiz Software IT Architect 2008 IBM Corporation

#Tinfoleak: analizando nuestras pautas y comportamientos a través del análisis de la exposición pública en Twitter

Cómo enfrentar la Complejidad. Mario Bravo, Technical Account Manager Julio 2012

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

Curso Oficial de ITIL Foundation 2011 Edition

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

ITIL ISO Ninguna empresa Necesita ITIL. Marlon Molina twitter.com/marlonmolina. La verdad es que

Planificación TI con Rational Focal Point

XII JICS 25 y 26 de noviembre de 2010

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012

Áreas de Mejora de Procesos de IT y sus Problemáticas. Marzo 2013

Los riesgos de un ambiente de negocios en constante transformación

SEGURIDAD GESTIONADA

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

COBIT Consideraciones prácticas para una implementación exitosa

Initial Testing Assessment

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

LUIS GERARDO RUIZ AGUDELO

NORMATIVA ISO Tasador colaborador con con la la justicia

Information Security Network Management Solutions

Armas del CISO Actual. OWASP Venezuela OWASP Uruguay

Security Health Check

Los cambios del borrador ISO 14001:2015

Metodologías Ágiles Desde una Perspectiva de Project Management. Fernando Contreras Velásquez Project Management & Engineering Services.

IRONWALL Grupo MNEMO. Fernando García Vicent Director General. Zona para Logotipo organización (es)

Introducción n a MSF. MSF v4.0 como framework

Ingeniería de Software: Parte 2

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

intercomarcal.com Juan Carlos Bajo officers- una- profesion- con- gran- futuro/

Modulo 2: GOBIERNO DE TI

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Microsoft Office Project Gestión de Cartera

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Sistema de Gestión n de la Seguridad de la Información

Administración de Riesgo y Cumplimiento

"Gestión estratégica del Capital Humano - Nuevos desafíos para la profesión de Recursos Humanos".

PRESENTACIÓN IMPLEMENTA CONSULTORES

Exsis Software & Soluciones S.A.S

SUPOSICIONES O CERTEZAS?

PROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios

Information Technology Infrastructure Library

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

Desarrolle su negocio en un momento difícil para el mercado

Auditoría Interna como aporte de valor para la Organización.

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Agilidad para Negocios y Tecnología Estándar

ITIL FOUNDATION V3 2011

Cumpliendo con las Reglas

Procesos. Enterprise Solution. Corporate Performance Excellence

Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información

Programación de código seguro

Qué es el Modelo CMMI?

Curso: El Proceso de Desarrollo de Software

Conceptos Básicos. El Instituto de administración de Proyectos, PMI, define un proyecto como:

CobiT-ITIL en métricas

Proceso: AI2 Adquirir y mantener software aplicativo

MODELOS DE CALIDAD EN EL DESARROLLO DE SOFTWARE

Contratación y gestión de proyectos usando Métricas de software

Transcripción:

como objetivo de la Dirección Vicente Aguilera Díaz Presidente Capítulo Español de OWASP Fecha: 21 de abril de 2009

QUIÉN SOY? Cristina Vicente Aguilera Cameron Díaz

QUIÉN SOY? Vicente Aguilera Díaz CISA, CISSP, ITIL, CEH I, ECSP I, CSSLP, OPSA, OPST Presidente del Capítulo Español de OWASP Socio co-fundador de Internet Security Auditors Miembro del Consejo Técnico Asesor y miembro del Jurado de los Trofeos de Seguridad TIC de la revista RedSeguridad Colaborador en proyectos de OWASP, WASC, OISSG Publicación de artículos en prensa y medios especializados Publicación de vulnerabilidades (Oracle,Gmail, Squirrelmail,...)

AGENDA Introducción Problemática de los desarrollos Escenario actual Comprensión de las amenazas Justificar la inversión en seguridad Referencias

INTRODUCCIÓN El software es fácil de criticar Software seguro Diseñar, construir y probar el software para la seguridad Continúa ejecutándose correctamente bajo un ataque malicioso Diseñado con el fallo en mente Requiere conocimientos y disciplina Se encuentra aún en su infancia Romper algo es más fácil que diseñarlo para que no sea roto La seguridad no es un lujo, es una necesidad

INTRODUCCIÓN Si encontramos algo como... "Zero defects found, your program is now secure."... la salida apropiada debería ser "Sorry, could'nt find any more bugs." Mantra: More lines, more bugs Gary McGraw

PROBLEMÁTICA DE LOS DESARROLLOS En general... No existe el rol de responsable de seguridad Desarrollos sin visión de seguridad Defender el perímetro? Cambios en el código. Versiones? Aplicaciones en producción. Mantenimiento? Pruebas de seguridad? Salir en fechas y funcionalidad vs seguridad... los objetivos de la Dirección no incluyen la seguridad

PROBLEMÁTICA DE LOS DESARROLLOS Si los coches se construyeran como las aplicaciones... Los tests de seguridad únicamente asumirían impactos frontales No existirían tests para verificar la estabilidad en maniobras de emergencias No existirían tests para verificar la efectividad de los frenos No existirían tests para verificar la resistencia al robo No existirían tests para... Denis Verdon, Head of Information Security (Fidelity National Financial) OWASP AppSec 2004 Conference (New York)

PROBLEMÁTICA DE LOS DESARROLLOS Hay que ver la parte positiva... Me alegro de que los desarrolladores de software no construyan coches Eoin Keary, responsable del proyecto OWASP Code Review

ESCENARIO ACTUAL El 80% de las vulnerabilidades afectan tecnologías Web (1) Entre el 80% y 90% de las aplicaciones son vulnerables (2) Al menos el 80% de las aplicaciones sufren vulnerabilidades graves (3) El 75% de los ataques se producen a través de sitios Web (4) Crisis económica Se reduce la inversión en seguridad a nivel de aplicación Aunque curiosamente se sigue invirtiendo en seguridad a nivel de red (1),(2),(3),(4) Web Application Security Trends Report, Q3-Q4 2008 2009 Cenzic, Inc.

ESCENARIO ACTUAL Motivaciones Hacking por profit Ideological Hacking The Web Hacking Incidents Database 2008 Annual Report (February 2009)

ESCENARIO ACTUAL Web Application Security Trends Report, Q3-Q4 2008 2009 Cenzic, Inc.

COMPRENSIÓN DE LAS AMENAZAS Si se desconoce la dimensión es posible que no se implemente la solución

COMPRENSIÓN DE LAS AMENAZAS

COMPRENSIÓN DE LAS AMENAZAS Excusas comunes No creo que sea explotable: demuéstramelo Confío en los administradores de redes/sistemas Tienes que estar autenticado para acceder a esta página A nadie se le ocurriría hacer eso Esa función nunca ha dado problemas Ese código no estaba previsto que acabase en producción Según Luís Rodríguez Berzosa (Responsable Laboratorio SW de Application LifeCycle Solutions)

Porqué ahora resulta más importante? Conectividad Complejidad Extensibilidad Y estamos obligados!

SDLC clásico Qué actividades de seguridad podemos/debemos incorporar?

SDLC seguro SDLC basado en principios de seguridad No existe una fórmula única para todas las organizaciones Requiere involucrar a todos los actores: Personas Procesos Tecnología

Buenas prácticas OWASP CLASP (Comprehensive, Ligtheight Application Security Process) Microsoft SDL (Secure Development Lifecycle) SSE CMM (Secure Software Engineering Capability Maturity Model) Cigital Touchpoints BSIMM (Building Security In Maturity Model) OWASP OpenSAMM (Software Assurance Maturity Model)

Buenas prácticas OWASP CLASP (Comprehensive, Ligtheigt Application Security Process) Gran número de actividades, pero sin orden ni prioridad Útil como guía para expertos, pero difícil de seguir para el resto Microsoft SDL (Secure Development Lifecycle) Pesado, orientado a grandes fabricantes de productos Cigital Touchpoints Conceptos a alto nivel y ausencia de detalles que permitan su ejecución

OWASP OpenSAMM Creado por Pravir Chanda. OWASP CLASP Project Leader Buenas prácticas para implementar una estrategia de software seguro Los recursos proporcionados facilitan la: Evaluación de las prácticas existentes actualmente Construcción de un programa para la creación de software seguro Demostración de mejoras concretas para las estrategias de seguridad Definición y medida de actividades relacionadas con la seguridad Es un modelo flexible que se adapta a cada organización Independiente de fabricante Disponible gratuitamente

OWASP OpenSAMM Clasifica todas las actividades en 4 dominios Cada dominio representa un grupo de funciones de negocio Governance Actividades relacionadas con la gestión Construction Orientado a la definición de objetivos y desarrollo Verification Deployment Actividades de validación y pruebas Gestión del despliegue tras la creación del software

OWASP OpenSAMM Governance Strategy & Metrics Policy & Compliance Education & Guidance

OWASP OpenSAMM Governance Strategy & Metrics Establish unified strategic roadmap for software security within the organization Measure relative value of data and software assets and choose risk tolerance Align security expenditure with relevant business indicators and asset value

OWASP OpenSAMM Governance Policy & Compliance Understand relevant governance and compliance drivers to the organization Establish security and compliance baseline and understand per-project risks Requiere compliance and measure projects against organization-wide policies and standards

OWASP OpenSAMM Governance Education & Guidance Offer development staff access to resources around the topics of secure programming and deployment Educate all personnel in the software life-cycle with role-specific guidance on secure development Mandate comprehensive security training and certify personnel for baseline knowledge

OWASP OpenSAMM Construction Threat Assessment Security Requirements Secure Architecture

OWASP OpenSAMM Construction Threat Assessment Identify and understand high-level threats to the organization and individual projects Increase accuracy of threat assessment and improve granularity of perproject understanding Concretely tie compensating controls to each threat against internal and third-party software

OWASP OpenSAMM Construction Security Requirements Consider security explicitly during the software requirements process Increase granularity of security requirements derived from business logic and known risks Mandate security requirements process for all software projects and thirdparty dependencies

OWASP OpenSAMM Construction Secure Architecture Insert consideration of proactive security guidance into the software design process Direct the software design process toward known-secure services and secure-by-default designs Formally control the software design process and validate utilization of secure components

OWASP OpenSAMM Verification Design Review Code Review Security Testing

OWASP OpenSAMM Verification Design Review Support ad hoc reviews of software design to ensure baseline mitigations for known risks Offer assessment services to review software design against comprehensive best practices for security Require assessments and validate artifacts to develop detailed understanding of protection mechanisms

OWASP OpenSAMM Verification Code Review Opportunistically find basic code-level vulnerabilities and other high-risk security issues Make code review during development more accurate and efficient through automation Manadate comprehensive code review process to discover language-level and application-specific risks

OWASP OpenSAMM Verification Security Testing Establish process to perform basic security tests based on implementation and software requirements Make security testing during development more complete and efficient through automation Require application-specific security testing to ensure baseline security before deployment

OWASP OpenSAMM Deployment Vulnerability Management Environment Hardening Operational Enablement

OWASP OpenSAMM Deployment Vulnerability Management Understand high-level plan for responding to vulnerability reports or incidents Elaborate expectations for response process to improve consistency and communications Improve analysis and data gathering within response process for feedback into proactive planning

OWASP OpenSAMM Deployment Environment Hardening Understand baseline operational environment for applications and software components Improve confidence in application operations by hardening the operating environment Validate application health and status of operational environment against known best practices

OWASP OpenSAMM Deployment Operational Enablement Enable communications between development teams and operators for critical security-relevant data Improve expectations for continuous secure operations through provision of detailed procedures Mandate communication of security information and validate artifacts for completeness

JUSTIFICAR LA INVERSIÓN EN SEGURIDAD Análisis de Riesgo Si invertimos X, reduciremos las pérdidas de Y un Z% Respuesta a Incidentes Tenemos que invertir X en Y para que Z nunca vuelva a ocurrir Cumplimiento normativo Tenemos que invertir X en Y porque PCI nos obliga Ventaja competitiva Tenemos que invertir X en Y para mejorar nuestra imágen

REFERENCIAS OWASP CLASP http://www.owasp.org/index.php/category:owasp_clasp_project OWASP OPENSAMM http://www.opensamm.org/ BSIMM http://www.opensamm.org/ Software Engineering Security as a process in the SDLC http://www.sans.org/reading_room/whitepapers/securecode/software _engineering_-_security_as_a_process_in_the_sdlc_1846

REFERENCIAS Libros

GRACIAS POR SU ATENCIÓN