Security Risk Workflows

Security RiskFlows –
Konzepte für die organisierte Suche nach der Nadel im
Heuhaufen
Ruth Breu, Michael Brunner
Universität Innsbruck
http://www.qe-lab.at/
Quality Engineering Laura Bassi Lab
Living Models for Collaborative Systems
Industry Partners
22.04.2015
Slide 2
http://posecco.eu
PoSecCo's vision is to establish and maintain a consistent, transparent, sustainable
and traceable link between high-level, business-driven security and compliance
requirements on one side and low-level technical configuration settings of individual
services on the other side.
22.04.2015
Slide 3
Zwei zentrale Fragen für Produkthersteller
Wieviel Security braucht das Produkt?
Wie sicher ist das Produkt aktuell?
22.04.2015
Slide 4
State of the Art: Security Lifecycle Management
SAMM
22.04.2015
Slide 5
Wie viel Security braucht das Produkt?
Compliance
Kunde
Geschäftlicher
Nutzen
Funktionale
Requirements
Security
Requirements
Kosten
Safety
EnergieEffizienz
Privacy
Usability
Performanz
22.04.2015
Slide 6
Wie sicher ist das Produkt aktuell?
Produkt-Anbieter
Kunde
SecurityAnforderungen
Produkt
Auditor
3 Haupt-Herausforderungen
22.04.2015
Slide 7
1. Negative Natur von Sicherheitsanforderungen
Nur autorisierte Nutzer
können auf Kundendaten
zugreifen
22.04.2015
Slide 8
2. Abhängigkeit von Assets
All payment information
must be protected in
transit
Business Process:
Payment Information
Exchange
All transmissions must
enforce TLS 1.2
Payment Information
Server
22.04.2015
Slide 9
3. Eigener Lebenszyklus
Bedrohungen
Funktionale
Requirements
Release
Release
Produkt-Entwicklung
Security
Requirements
Release
Release
Produkt-Entwicklung
22.04.2015
Slide 10
Betrieb
Security als Aufgabe kooperativen Wissensmanagements
Vernetzte Prozesse
Vernetztes Wissen
22.04.2015
Slide 11
Qualitativ hochwertiges Asset Management
EAM
Security
Requirements
Management
Asset
Management
Modellierungstools
aktuell
vernetzt
Service-Katalog
CMDB
user-orientiert
22.04.2015
Slide 12
Nachverfolgbare Security Requirements
Quellen:
BDSG
COBIT
PCI Data Security Standard
Monitoring-App
Zugriffskontrollen für
alle Server eingerichtet
Web-Server
Zugriff auf sensible
Daten beschränken
Zugriffskontrollen für
Server ""S00227.intern"
S00227.intern" eingerichtet
KundenDatenbank
Schützt
Server S00227.intern
Gültigkeitsdauer für
Passwörter festgelegt
Root-Zugriff
eingeschränkt
Passwort-Policy
eingerichtet
Standard-Passwörter
verändert
Zugriffspunkte definiert
5 weitere Anfoderungen
Standard-Passwörter
verändert
Schützt
Admin-Konsole
22.04.2015
Slide 13
Workflow-Unterstützung /1
responsible stakeholder
provides evidence
manual/automatic
Confirmation
NOT_FULFILLED
FULFILLED
State
Propagation
State
Propagation
State
Propagation
PARTIALLY_FULFILLED
State
Propagation
issue task for
responsible stakeholder
Time Trigger, manual/automatic Revocation
22.04.2015
Slide 14
Workflow-Unterstützung /2
Statusänderung wird
automatisch propagiert
Daten müssen in angemessen
gesicherten Storages archiviert
werden
Logdaten werden mit niedrigem
Schutzbedarf archiviert
Kundendaten werden mit hohem
Schutzbedarf archiviert
Transaktionsdaten werden mit
hohem Schutzbedarf archiviert
Schützt
Unzureichender
Schutzbedarf wird
automatisch
Geschäftsdaten erkannt
Schützt
Logfiles
Schützt
Stammdaten
Schützt
Transaktionen
Statusänderung erfolgt
automatisch
5 weitere Anfoderungen
Task
Task für verantwortlichen
Stakeholder wird erstellt
22.04.2015
Slide 15
Risikogetriebenes Vorgehen
Technische Sicht
Denial of Service Attacke
Hoch
Mittel
Niedrig
Eintrittswahrscheinlichkeit
Server S00227.intern
Hardware Versagen
Diebstahl gehosteter vertraulicher Daten
Niedrig
Mittel
Hoch
Schadenspotenzial
Geschäftsorientierte Sicht
Risikobewertungsprozess
Risikogetriebener Prozess (z.B. Integration mit Asset-Modellierung, Testen,
Task-Priorisierung)
22.04.2015
Slide 16
Automation
Prozess-Unterstützung
Risiko-Metriken
Überwachung von Security Requirements
Generieren von Requirements/Unterstützung
von Standards und Guidelines
Generieren von Assets
Überwachen von Qualitätsregeln
22.04.2015
Slide 17
Datenvisualisierung
Self-service
Dynamisch
User-zentriert
22.04.2015
Slide 18
QE LaB Methoden und Prototypen
IT Landscape Intelligence
Efficient Security and Compliance
Modellgetriebener
Ansatz
Risikobasiertes Testen
Model-Based Security
22.04.2015
Slide 19
Links und Literatur
• Txture: www.txture.org
• ADAMANT: adamant.q-e.at
• R. Breu, M. Brunner, C. Sillaber: Security im Produkt-Lifecycle – Lästige
Pflicht oder Chance? Juni-Ausgabe Objektspektrum, 2015
• R. Breu, A. Kuntzmann-Combelles, M. Felderer: New Perspectives on
Software Quality, IEEE Software, January/February 2014
• M. Felderer, I. Schieferdecker: Handreichung zur Methodenauswahl –
Eine Taxonomie risikobasierter Softwaretests, Objektspektrum,
Ausgabe Testing, 2014
http://www.sigsdatacom.de/fachzeitschriften/objektspektrum/archiv/artikelansicht.html?tx_mwjournals_pi1%5Bpointer%5D=0
&tx_mwjournals_pi1%5Bmode%5D=1&tx_mwjournals_pi1%5BshowUid%5D=7737
22.04.2015
Slide 20