Software security assurance Software seguro desde el origen



Documentos relacionados
Análisis y Diseño de Aplicaciones

Procesos Críticos en el Desarrollo de Software

DE VIDA PARA EL DESARROLLO DE SISTEMAS

Implementando un ERP La Gestión del Cambio

Preguntas que se hacen con frecuencia sobre los estudios clínicos

El impacto del relevamiento y modelado de procesos en la implantación de sistemas informáticos

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Basado en la ISO 27001:2013. Seguridad de la Información

Proceso: AI2 Adquirir y mantener software aplicativo

Principales Cambios de la ISO 9001:2015

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas

Situación actual de la FACTA

Security Health Check

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

I PARTE MARCO TEORICO. La globalización de los mercados, la intensificación de la competencia, el acortamiento

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

FUNDACIÓN MAPFRE 2015 QUÉ ES EL SEGURO? 11.4 Comprar un seguro

Capítulo IV. Manejo de Problemas


Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

IMPLANTACIONES DE ERP. CÓMO CONSEGUIR EL ÉXITO? MasEmpresa

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA

Las Relaciones Públicas en el Marketing social

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

ENTREVISTA A JOSÉ LUIS PIÑAR, DIRECTOR DE LA AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Tratamiento del Riesgo

Guía para identificar riesgos en el Proceso de Inventarios

ABCÉ DEL DECRETO REGLAMENTARIO DE TELETRABAJO

TEMA 5: La explotación de un servicio TI

I INTRODUCCIÓN. 1.1 Objetivos

CONTACTENO

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

ESTÁNDAR DE PRÁCTICA ACTUARIAL NO. 02

Las relaciones en la venta personal Tipos de relaciones:

Septiembre Novedades en la norma ISO 14001:2015

Unidad 1. Fundamentos en Gestión de Riesgos

CONTRATAS Y SUBCONTRATAS NOTAS

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Figure 9-1: Phase C: Information Systems Architectures

Administración de Proyectos de Software - PMI. Tema: Gestión de la Calidad del Proyecto. Autor: Mario Hernández

CMMI (Capability Maturity Model Integrated)

ÁREA DE CALIDAD UALITY & ASSOCIATS ECONOMICS

4.4.1 Servicio de Prevención Propio.

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

BOLSA DE SANTIAGO-COMUNICACIÓN CON LOS GRUPOS DE INTERÉS

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Estudio global sobre informes de responsabilidad corporativa

Código de Buenas Prácticas

Introducción. Definición de los presupuestos

UNE-ISO/IEC : Requisitos del Sistema de Gestión del Servicio

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

Trabajo lean (1): A que podemos llamar trabajo lean?

SÍNTESIS Y PERSPECTIVAS

Hacer Realidad BPM en su Organización ADOPTAR BPM A PARTIR DE UN PROYECTO O NECESIDAD DE AUTOMATIZACIÓN

Visión n de negocio y gestión de proyectos y estado actual. Conclusiones y enfoques relevantes de las metodologías de proyectos de software

3 QUÉ, QUIÉN, CUÁNDO Y

CAPÍTULO 1. INTRODUCCIÓN

INFO TAC Epoca II, N 14 Diciembre de 2009

Circular de Paquetes

GUIA SISTEMA DE GESTION DE CALIDAD DE LA CGR PROCEDIMIENTOS DE COMPRA, INFRAESTRUCTURA Y AMBIENTE DE TRABAJO

LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE) APLICACIÓN PRÁCTICA APLICACIÓN PRÁCTICA LA COORDINACIÓN DE

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Bechtle Solutions Servicios Profesionales

PREVENCIÓN BLANQUEO DE CAPITALES CAJA RURAL DE CASTILLA- LA MANCHA 4.-BILLETES DE CIRCULACIÓN LEGAL

OHSAS 18001: Sistema de Gestión de la Seguridad y Salud en el trabajo

Compromiso con los proveedores

SEGURIDAD DE LA INFORMACIÓN

0. Introducción Antecedentes

LA VENTAJA COMPETITIVA Y LA VENTAJA

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

Simplificados! Recursos Humanos. Ofrecemos aplicaciones basadas en entorno web que permiten a la gerencia de RR.HH ir un paso adelante

Integración de la prevención de riesgos laborales

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

CICLO DE VIDA DEL SOFTWARE

1.1 Aseguramiento de la calidad del software

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Charter de la A.I.S.E. para una Limpieza sostenible

I. DISPOSICIONES GENERALES

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN

Qué es Scrum? Basado en el texto Explicando Scrum a mi abuela de Jorge Serrano - MVP Visual Developer - Visual Basic

Certificación y Auditoría ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

Quiénes Somos? grupo interdisciplinario de gran conocimiento y experiencia técnicafuncional en el mercado asegurador

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

1.2 Alcance. 1.3 Definición del problema

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Los Etd Estados Contables son informes destinados fundamentalmente a terceros, quienes tienen restricciones a

INFORME TECNICO ESTANDARIZACION DEL SERVICIO DE SOPORTE DE LA PLATAFORMA TRANSACCIONAL TRANSLINK TRANSACTION SERVICES OCTUBRE

S P I N. Selling. Neil Rackham (1988) Profesor: Luis Mª García Bobadilla

10 PRÁCTICAS BASALES DE LA GESTIÓN DE PROYECTOS INFORMÁTICOS EN CUBA

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Norma ISO 9001: Sistema de Gestión de la Calidad

Test de intrusión (Penetration Test) Introducción

Metodologías Ágiles Desde una Perspectiva de Project Management. Fernando Contreras Velásquez Project Management & Engineering Services.

REPORTE REGIONAL ARGENTINA Tendencias en Argentina Tercerización del Project Management Por: Ana María Rodríguez, Corresponsal Internacional PMWT

Transcripción:

Software security assurance Software seguro desde el origen RISI, Walter Director IT Advisory, KPMG MANAVELLA, Nicolás Gerente IT Advisory, KPMG

Qué sucedería si los autos fuesen construidos por desarrolladores de software?

Qué sucedería si los autos fuesen construidos por desarrolladores de software? El 70% de los autos sería construido sin seguir el diseño original... el otro 30% ni siquiera tendría diseño.

Qué sucedería si los autos fuesen construidos por desarrolladores de software? El diseño del auto asumiría que la seguridad es una cuestión que debe ser resuelta por la ruta y que todos los conductores son considerados, están sobrios y son expertos al volante.

Qué sucedería si los autos fuesen construidos por desarrolladores de software? Los autos no tendrían airbags, espejos, cinturones de seguridad, puertas, barras anti-vuelco o seguros de puertas porque nadie los pidió.

Qué sucedería si los autos fuesen construidos por desarrolladores de software? Las pruebas de seguridad asumirían solamente un choque frontal no se probarían vuelcos, estabilidad, frenos, choques laterales, etc.

Qué sucedería si los autos fuesen construidos por desarrolladores de software? Muchas características originalmente incluidas en el diseño serían luego eliminadas de la versión final del auto para que no reduzcan la performance.

Qué sucedería si los autos fuesen construidos por desarrolladores de software? El único indicador de precaución del auto sería una gran cantidad de humo y llamas en la cabina.

Qué sucedería si los autos fuesen construidos por desarrolladores de software? Solamente habría una empresa de seguros para cada auto, sería extremadamente cara, requeriría un re-chequeo completo del auto y no aceptaría reclamos.

Cuándo fue la última vez que descubrió un problema de seguridad en una aplicación?

Las respuestas que en general más oímos En un Penetration Test En un Accidente En un Ataque

Cuántos pliegos de licitación de software incluyen requerimientos de Seguridad? Cuántas proyectos de desarrollo contemplan requerimientos de Seguridad?

Muy pocos! Y cuándo los incluyen, no son mucho más que El software debe cumplir con los estándares de seguridad de la compañía. El software debe ser seguro.

Cuántos arquitectos de software están formados en Seguridad?

Cuántas personas en el departamento de Seguridad Informática poseen conocimiento de desarrollo de software?

pero además Cuántos servicios / fábricas / áreas de QA realizan pruebas relacionadas con Seguridad antes de permitir el pasaje a producción de un software?

En general, pocos

El resultado No se contemplan requerimientos de seguridad. No se desarrolla contemplando necesidades de seguridad específicas (y en general, ninguna) No se realizan pruebas de seguridad durante el desarrollo. Los problemas de seguridad se descubren muy tarde.

El costo de corregirlo Dónde estaría el Pen Test periódico?

1. When first tested, more than half of all applications fail to meet acceptable security quality, and more than 8 out of 10 web applications fail OWASP Top 10 2. Cross-site scripting prevalence remains constant over time, while SQL injection is trending slightly down 3. Finance and Software industries lead the charge on holding software suppliers accountable; Aerospace and Defense are following suit 4. Most developers are in dire need of additional application security training and knowledge 5. The software industry, including security products and services, have significant gaps in their security posture Source: Veracode, SOSS Report April 2011 Survey of 4,835 applications

En 2012, KPMG UK realizó un workshop con clientes para relevar el estado del arte y las mejores prácticas.

Desafíos y Recomendaciones Políticas y Awareness

Desafíos: Políticas y Awareness Si bien la mayoría de las organizaciones tiene políticas de seguridad aún existe el desafío de llegar a políticas usables en el contexto de desarrollo de software. Otro gran desafío es lograr conciencia respecto de la seguridad más allá de las obligaciones normativas. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

Recomendaciones: Políticas y Awareness Reformular estándares de Seguridad de la Información para hacerlos aplicable al desarrollo y adquisición de software. Entrenar en Seguridad de la Información a los profesionales de software. Realizar actividades de concientización a fin de llevar la Seguridad de la Información al trabajo diario de los profesionales de software. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

Desafíos y Recomendaciones Evaluación de Riesgos

Desafíos: Evaluación de Riesgos El conocimiento sobre evaluación de riesgos (inherentes al producto) es bajo o nulo en los equipos de desarrollo de software. Por otro lado, el conocimiento sobre desarrollo de software suele ser bajo en los equipos de Seguridad de la Información y/o Riesgo. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

Recomendaciones: Evaluación de Riesgos Entrenar a los equipos de desarrollo en metodologías de modelado de amenazas y análisis de riesgo, a fin de incorporar elementos preventivos en los requerimientos, arquitectura y testing de las aplicaciones. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

Desafíos y Recomendaciones Arquitectura Empresarial

Desafíos: Arquitectura Empresarial Si bien marcos de referencia de Arquitectura Empresarial (como TOGAF) han soportado tradicionalmente la Seguridad de la Información, los mismos han tenido una adopción limitada. Desarrollar arquitecturas de referencia o adoptar marcos como los mencionados requiere un nivel importante de inversión, esfuerzo y tiempo que puede incluso ser prohibitivo. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

Recomendaciones: Arquitectura Empresarial Adoptar un conjunto de patrones de diseño seguros, así como building blocks (diseños, componentes, casos de prueba) que capturen las prácticas deseadas. Los mismos podrían no solamente utilizarse en forma in house, sino también a proveedores de desarrollo como componentes de base. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

Desafíos y Recomendaciones Herramientas

Desafíos: Herramientas Si bien existen gran cantidad de herramientas para realizar assessments de seguridad, las mismas suelen usarse en forma tardía muchas veces previo al pasaje a producción. Por otro lado, las herramientas suelen generar una cierta cantidad de falsos positivos que deben ser interpretados y filtrados por profesionales entrenados en seguridad y desarrollo de software. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

Recomendaciones: Herramientas Las herramientas pueden aprovecharse más si se utilizan en forma más temprana y como parte integral del proceso de desarrollo, que contemple requerimientos de seguridad y pruebas / verificaciones asociadas. La aplicación adecuada de las herramientas requiere, además, entrenamiento y definiciones de uso. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

Desafíos y Recomendaciones Penetration Testing

Desafíos: Penetration Testing El Pen Test es una técnica difundida, sobre todo por ser requerida por auditorías y regulaciones. Si embargo, el Pen Test se realiza mayormente en forma disociada del proceso de desarrollo y normalmente, tardía. Finalmente, cualquier forma de testing permite descubrir síntomas (no defectos) y no garantiza la ausencia de errores. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

Recomendaciones: Penetration Testing Sin dejar de realizar los Pen Tests periódicos (con foco organizacional), la incorporación de Pen Tests focalizados en el proceso de desarrollo, así como otras formas de verificación (revisión de código semi automáticas, pruebas de caja blanca) permitirían encontrar defectos en forma más temprana y resolverlos más económicamente. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

Desafíos y Recomendaciones Seguridad y Métodos Ágiles

Desafíos: Seguridad y Métodos Ágiles Aún cuando se diseñen diferentes etapas de verificación de seguridad para cada fase del ciclo de vida de desarrollo la realidad es que el ciclo de vida en cascada está en declive. Las prácticas modernas de desarrollo favorecen métodos ágiles, donde las diferentes actividades (análisis, desarrollo, testing) se realizan en forma concurrente dificultando los enfoques de verificación por cada etapa. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

Recomendaciones: Seguridad y Métodos Ágiles Incorporar estándares de seguridad en el equipo de desarrollo y revisiones continuas (manuales y automáticas). Incorporar a especialistas en seguridad al equipo (de desarrollo). Despertar conciencia de seguridad en los Product Owners, a fin de facilitar la emergencia de User Stories relacionadas con seguridad en las conversaciones con clientes. Los Desafíos y Recomendaciones aquí descritos parten de los descritos en el estudio Secure Software Development: KPMG s recommendations for prudent practice ( 2012 KPMG UK), adaptados y enriquecidos en base a experiencias de KPMG Argentina.

Y algunas recomendaciones

para empezar mañana mismo Involucrar a Seguridad de la Información en la etapa de análisis de requerimientos. Involucrar a Seguridad de la Información en la elaboración de pliegos de licitación. Definir un conjunto mínimo de estándares y pruebas de seguridad.

Conclusiones

Conclusiones El foco de la seguridad en el software sigue estando en etapas tardías en relación al desarrollo. Llevar la seguridad a etapas más tempranas permitiría una resolución más económica. En la ruta hacia la solución definitiva, participar a Seguridad de la Información en el inicio de los proyectos de desarrollo puede ser un buen comienzo.

Antes de irnos

Antes de irnos - Hola, llamamos de la escuela de su hijo estamos teniendo cierto problema informático

Antes de irnos - Oh rompió algo? - Sí, de alguna manera.

Antes de irnos - Realmente el nombre de su hijo es Robert ; DROP TABLE Students;? - Oh sí, le decimos pequeño Bobby Tables.

Antes de irnos -Bueno, hemos perdido los registros de los alumnos de este año. Espero que esté contenta. - Y yo espero que hayan aprendido a sanitizar sus inputs de base de datos!

Thank You Presentation by Walter Ariel Risi wrisi@kpmg.com.ar Nicolás Manavella nmanavella@kpmg.com.ar

2013 KPMG, una sociedad civil argentina y firma miembro de la red de firmas miembro independientes de KPMG afiliadas a KPMG International Cooperative ( KPMG International ), una entidad suiza. Derechos reservados. Tanto KPMG, el logotipo de KPMG como "cutting through complexity" son marcas comerciales registradas de KPMG International Cooperative ( KPMG International ).