Titel Grip op Secure Software Development De opdrachtgever aan het stuur Marcel Koers 27 mei 2014 Grip op Secure Software Development 1 CIP: Netwerkorganisatie Kennispartners Participanten Vaste kern Subcommunity Publiek-Private Samenwerking DG Normen DG Privacy DG Aware ness DG Ketens Cyber Security Platform Overheidsparticipanten en -relaties 3 Overheidsparticipanten en -relaties 4 Voor niets gaat de zon op: Veilige software via een effectieve assurance tactiek Eisen aan de methode • Leveranciersonafhankelijk: Geen eisen die ingrijpen op het HOE bij de leverancier Inzetbaar bij meerdere verschillende leveranciers • Toepasbaar bij verschillende ontwikkelmethodieken • Meegeven beveiligingseisen is niet een verwijzing naar een (ISO-)standaard: Maak eisen op maat met een risicoanalyse Grip op Secure Software Development Maak de leveranciers duidelijk dat je (steeds meer) gaat sturen 6 De methode: In contact en in control komen Standaard beveiligingseisen Security Architectuur Blokken Baseline security Classificatie Systemen Gegevens Attack patterns De SSD-processen Risicoanalyse & PIA Bijhouden risicomitigatie en risicoacceptatie (Misuse & abuse) Beveiligings- Beveiligings- eisen testplan Code Contactmomenten Initiatie verandering review Ontwerp Software ontwikkeling Risico- Testen en toetsen acceptatie Testen Acceptatie Pentesten Implementatie Het voortbrengingsproces Grip op Secure Software Development 7 De methode: Governance Organisatorische inrichting SSD SSD-processen: volwassen ingevuld Business Impact Analyse Onderhoud standaard beveiligingseisen Sturen op maturity Standaard beveiligingseisen Security Architectuur Blokken Baseline security Grip op Secure Software Development Classificatie • Systemen • Gegevens Attack patterns 8 Normen volgens SIVA methodiek Onderwerp – werkwoord Criterium x(wat)xxx werkwoord xxxx trefwoord xxxx (wie en wat) Doelstelling (waarom) Risico audit-invalshoek Indicatoren trefwoord xxx xxx implementatieinvalshoek Groeien naar volwassenheid SSD-processen dezelfde tooling en prestatie-indicatoren leveranciers dezelfde tooling en prestatie-indicatoren leveranciers 1 kopie baseline beveiligingseisen op ad-hoc basis op ad-hoc basis CMMniveau Beveiligingseisen Code review Testen en toetsen gebruik dashboard 5 Security by design vergelijking pentest na externe melding beveiligingsdreiging indicatoren leveranciers 8. Rapportages op de 7. Meenemen context: afwijkingen hogere de applicatiemethodische aanpak prestatie-indicatoren • BIA en IB risico-analyse voorspelbaarheid met onderdeel van het eigenaar voorkomt (Rood/Groen) voor versneld gebruik voor onderlinge kortcyclische acceptatieproces kortcyclisch •5.Security-architectuur nieuwe leveranciers: eisen vergelijking 4. Vergroten bewustzijn: Feedback processen negatieve bevindingen 6. Formele acceptatie •Eerst als bijlage op versie •Campagneleider in lijn met de bedrijfsstandaard voor testset afgestemd op periodiek voor gedoogsituatie actieve monitoring 3. Applicatielijst: in de contracten. •Voorbeeld publiceren en securitybedrijfskritische de bedrijfsen bedrijfskritische van de 2. Afspraken: architectuur systemen 1. Faciliteren security-architectuur vervolgafspraken testproces: systemen•Prioriteren applicaties •Uitleg methode aan de •Uitleg van de methode •Inventarisatie hanteren IM’safgestemde selectie tegen bedrijfsbreed incidenteel voor acceptatie mèt •Uitleg van de baseline baseline baseline steekproefsgewijs vastgestelde baseline bedrijfskritische vervolgafspraken met •Contract leveranciers beveiligingseisen beveiligingseisen systemen applicatie-eigenaar 4 3 2 Grip op Secure Software Development acceptatie zonder slechts na vervolgafspraken met beveiligingsincidenten applicatie-eigenaar Pentesten Risicoacceptatie 10 formele processen dezelfde prestatie-indicatoren leveranciers Een succesvolle invoering van de methode Grip op SSD Comply or explain Begin met een minimum baseline…. en start met het dashboard. Stel de beveiligingsrisicoanalyse verplicht voor alle IV-projecten WBP PIA Baselines en risicoanalyses maken is een vak: Organiseer kennis CIP netwerk Nog niet Doe aan verwachtingsmanagement: Zet CMM als roadmap in. Zet de methode niet om in een implementatieplan Grip op Secure Software Development Zorg voor commitment 11 Een vooruitblik • SSD-methode verder versterkt met: – Tips & Tricks – Artikel in generieke beveiligingsovereenkomst • Uitbreiden van de SSD normen (SIVA based) • Start practitioners groep op 11 juni Grip op SSD als open methode (Overheids)partijen hebben een gemeenschappelijk belang: Veelal dezelfde leveranciers: • Zelfde manier van aansturen: • Gebruik van dezelfde normen: Grip op SSD methode Grip op SSD SIVA beveiligingsnormen Deel je inzicht met de SSD partitioners groep Contact: [email protected] 020-6879108 www.CIP-overheid.nl/downloads Grip op Secure Software Development 13
© Copyright 2024 ExpyDoc