Grip op Secure Software Development de rol van de tester



Vergelijkbare documenten
Grip op Secure Software Development

Grip op. Secure Software Development

Secure Software Alliance

Zo krijg je software veilig: Grip op Secure Software development

Grip op Secure Software Development (SSD)

Grip op Secure Software Development (SSD)

Grip op Secure Software Development (SSD)

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Centrum Informatiebeveiliging en Privacybescherming Grip op Secure Software Development

Het Sebyde aanbod. Secure By Design

De app wordt volwassen kansen en valkuilen. Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app

BEVEILIGINGSARCHITECTUUR

Informatiebeveiliging voor gemeenten: een helder stappenplan

Gemeente Alphen aan den Rijn

Auditen van Agile projecten

"Baselines: eigenwijsheid of wijsheid?"

DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps?

Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar

Adding value to test tooling Hoe en waarom DevOps de wereld van performance testen verandert

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code

Test Automatisering? Mislukken Slagen gegarandeerd! Ruud Teunissen - Polteq Test Services BV

Te hoog gemikte silver bullets missen doel Te hoog gemikte silver bullets missen doel

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Een Information Security Management System: iedereen moet het, niemand doet het.

Clean code improves test quality

Zest Application Professionals Training &Workshops

Factsheet CONTINUOUS VALUE DELIVERY Mirabeau

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Jacques Herman 21 februari 2013

Ralph van Roosmalen Automatisch testen Theorie en de praktijk

Betere software kwaliteit begint in het onderwijs. Frens Vonken Leo van der Aalst

Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES

NORA werkdocument. In stappen naar een BBO. Baseline Beveiliging Overheid. Sessie 4. Bijgewerkte versie 10 april. 2013

Testen = Monitoren. Hoe de werkzaamheden van de boodschapper van de koning gaan veranderen. Datum: 30 April 2015

BDD/Gherkin. Een introductie

Continuous Delivery. Sander Aernouts

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

Auteur Kenmerk Versie 1.0 Datum Bestandnaam Status Definitief. NK Software Testen 2017

ISACA round-table 7 december 2009 Rik Marselis

Informatiebeveiligingsbeleid

Professioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen

Thema 2: aanschaf en gebruik van e-healthtoepassingen

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Responsive web applicaties op Oracle

Wie is er bang voor de privacywetgeving? CIP voor NORA 17 januari

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

5 handvatten voor de menselijke maat voor gegevenskwaliteit

Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper

Requirements Traceability. Marcel de Baas, Jan Bank, Edwin Buisman, Frits Jacobs, Kitty Spaas, Erik Venema, Arno Zandman

Releasen met een druk op de knop: Met behulp van Continuous Delivery sneller uw doel bereiken

Kwaliteitsbewaking en testen in ICT beheerorganisaties

Volwassen Informatiebeveiliging

Opdrachtgever in het testproces

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Het regelen van ondersteuning op open source software voor overheidsorganisaties. Afstudeerpresentatie Daniël Vijge 12 november 2007

DevOps Waarom moeilijk doen 31 oktober als het samen kan

Marc Koper Performancetesten voor dummies

ERP Testing. HP Nijhof. Testmanager. Testnet November 2005

Webtesten onder schaarste

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.

Security Health Check

In een keten gaat het om de verbindingen, niet om de schakels.

Beveiligingsbeleid Stichting Kennisnet

Performance Essentials

Security Operations Centre (SOC) for Information Assurance

Offshoring & Testing. Verander een uitdaging in een kans. Door Ernst Labruyère. re Consultant ps_testware. 20 september 2007

Training en workshops

Sr. Security Specialist bij SecureLabs

Professionalisering: CIP-tools en FG-enquête in vogelvlucht

Wie durft? Kwaliteit rapporteren voor het IT project start! Bart-Jan de Leuw TestNet 10 mei 2011

Checklist Beveiliging Persoonsgegevens

Process & IT: eerst KIEZEN maakt het DOEN daarna zoveel makkelijker

Master Software Engineering. Inhoud, begeleiding, tentamen dr. Anda Counotte Docent en mentor

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. Learn and Share bijeenkomst Informatieveiligheid, Rheden

Security. Awareness.

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Procesvalidatie voor een veiliger ketentest

Privacybeeld CIP-Netwerk en suggesties voor versterking Privacy Governance

Wees in control over uw digitale landschap

LIO NOREA bijeenkomst 4 februari 2019

Performance Testen bij Rabobank Nederland. TestNet Noord Testers bij de bank 21 februari 2012 Allan Beumer

Agile Testen in de praktijk

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Inkoopvoorwaarden en informatieveiligheidseisen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Frontend performance meting

Transcriptie:

Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015

Even voorstellen.. Arjan Janssen Directeur P&O DKTP a.janssen@dktp.nl DKTP is gespecialiseerd in het testen van software, bouwen van software en beheert omgevingen DKTP heeft meegewerkt aan de totstandkoming van Grip op SSD om kennis te delen en op te doen

Even voorstellen.. Rob van der Veer Principal consultant security Software Improvement Group r.vanderveer@sig.eu SIG toetst softwarekwaliteit en adviseert zowel opdrachtgevers als softwarebouwers SIG is kennispartner van het CIP SIG heeft veel ervaring met het sturen op softwarekwaliteit en heeft daarom meegewerkt aan de totstandkoming van Grip op SSD

Doel van de presentatie Kennis opdoen over de methode Grip op SSD Uitleg over de methode Grip op SSD Hoe Grip op SSD toe te passen

Laatste nieuws!

Wat is het probleem? Een groot deel van de security-incidenten komt door fouten tijdens software-ontwikkeling

Twijfelachtige reputatie

Wat doen we aan het probleem? Centrum voor Informatiebeveiliging en Privacybescherming (CIP) expertisecentrum voor informatiebeveiliging en privacybescherming van, voor en door overheidsorganisaties. deskundige marktorganisaties als kennispartners deelnemen. Bron: www.cip-overheid.nl

Partners en kennispartners

Grip op SSD producten (www.gripopssd.org) Methode handboek SIVA beveiligingseisen Trainingsmateriaal testers Ervaringsdocumentatie Beveiligingsovereenkomst Werk in uitvoering: Mobile requirements Test tooling & proces

Oorzaken onveilige software Beveiligingseisen zijn afwezig of onduidelijk en niet op maat Er wordt niet of laat getoetst, hierdoor schiet security er bij in Opdrachtgever heeft te weinig risico-overzicht Bestaande standaarden bieden te weinig houvast Kennisniveau softwarebouwers schiet soms tekort Er wordt te weinig hergebruikt wat zich al bewezen heeft

Hoe toets je security? En wat is daarvoor nodig? Wat doet een tester aan security testen? Wie is er verantwoordelijk voor security?

Ontwikkel lifecycle Attack!! Requirements Attack!! Operationele software. Development Log on protocollen Server architectuur Netwerk architectuur Attack!! Oplevering

Kom in contact en in control SSD-processen Organisatorische inrichting SSD Business impact analyse Onderhoud standaard beveiligingseisen Risico attitude organisatie Sturen op maturity Standaard beveiligingseisen Wettelijke eisen, uitgangspunten, architectuurblokken Gap Verantwoording Intern (dashboard), extern (compliancy) Risicoanalyse Risicobeheersing en risicoacceptatie Contactmomenten Beveiligingstestplan Eisen Code review Security testen Acceptatie risico s Pentest Ontwikkelproces Initiatie Ontwerp Bouw Test Acceptatie Productie

pijler 1: Contactmomenten

pijler 2: standaard beveiligingseisen Standaard beveiligingseisen Wettelijke eisen, beleid, uitgangspunten Beveiligingsarchitectuur Baseline security Classificatie systemen en gegevens Attack patterns Risicoanalyse

pijler 3: SSD-processen

Kom in contact en in control SSD-processen Organisatorische inrichting SSD Business impact analyse Onderhoud standaard beveiligingseisen Risico attitude organisatie Sturen op maturity Standaard beveiligingseisen Wettelijke eisen, uitgangspunten, architectuurblokken Gap Verantwoording Intern (dashboard), extern (compliancy) Risicoanalyse Risicobeheersing en risicoacceptatie Contactmomenten Beveiligingstestplan Eisen Code review Security testen Acceptatie risico s Pentest Ontwikkelproces Initiatie Ontwerp Bouw Test Acceptatie Productie

Toetsmethodes Alle securityrisico s Code review Functioneel testen Penetratietesten

Toetsmethodes - analogie Pentest Code review 21

Toetsmethodes vergeleken Code review Functioneel testen Penetratietesten Toets of security is ingebouwd in ontwerp en broncode Toets correcte werking Toets non-functioneel Kan in vroege fase Werkend product Werkend product Fortify, Findbugs, Appscan, Checkmarx Vind 78% kwetsbaarheden* Kijkt in alle lagen Selenium, Ranorex, Test complete Beprekt zich tot gespecificeerde functies BurpSuite, Zed Attack proxy, Lapse+ Vind 43% kwetsbaarheden Beperkt zich tot lagen waartoe toegang is Kosten Kosten Kosten * Bron: Matthew Finifter, David Wagner. Exploring the Relationship Between Web Application Development Tools and Security. WebApps 2011

Voorbeeld eis SSD-14

Functioneel testen SSD-14 Kan een sessie worden hergebruikt na uitloggen? 1. Log uit 2. De applicatie mag niet meer werken 3. Ga terug in browser: de applicatie mag niet meer werken

Penetratietest SSD-14 Haal het sessienummer uit de cookie en analyseer of het patronen heeft en probeer een bestaande sessie te raden door scripts te schrijven Injecteer het sessienummer opnieuw in de cookie na uitloggen en probeer of diverse URL s werken Laat een tool willekeurige sessienummers raden en probeer zo een sessie te hijacken

Code review SSD-14 Behoort de gebruikte randomiseringsfunctie tot de lijst van erkende functies? Is het sessie-id minimaal 128 bits? Zien we logica die de sessie-informatie daadwerkelijk verwijdert?

Code review 3 niveaus Tooling bij ontwikkelaars Peer review binnen ontwikkelorganisatie Externe review

Penetratietesten 3 niveaus Functioneel testen Gebruik van tooling Gebruik van ethical hacking vaardigheden

Starten met Grip op SSD Awareness Volwassenheid Standaard beveiligingseisen Business impact analyse

Acteren naar volwassenheid Nog niet 5 4 3 2 gebruik dashboard dezelfde prestatie-indicatoren leveranciers 7. Meenemen context: BIA en IB risico-analyse 5. Security-architectuur Feedback leveranciers: Eerst als bijlage op versie in de contracten. 2. Afspraken: Uitleg methode aan de IM s Contract leveranciers prestatie-indicatoren voor versneld gebruik nieuwe eisen afgestemde selectie baseline beveiligingseisen dezelfde tooling en prestatie-indicatoren leveranciers methodische aanpak voor onderlinge vergelijking standaard voor bedrijfskritische systemen steekproefsgewijs SSD-processen dezelfde tooling en prestatie-indicatoren leveranciers hogere voorspelbaarheid met kortcyclische processen 4. Vergroten bewustzijn: Campagneleider Voorbeeld publiceren 1. Faciliteren testproces: Uitleg van de methode Uitleg van de baseline testset afgestemd op de bedrijfs- en security-architectuur tegen bedrijfsbreed vastgestelde baseline beveiligingseisen pentest na externe melding beveiligingsdreiging onderdeel van het acceptatieproces periodiek voor bedrijfskritische systemen incidenteel voor bedrijfskritische systemen Security by design vergelijking indicatoren leveranciers de applicatieeigenaar voorkomt kortcyclisch negatieve bevindingen 6. Formele acceptatie 3. gedoogsituatie Applicatielijst: Prioriteren applicaties Inventarisatie hanteren baseline actieve monitoring van de vervolgafspraken acceptatie mèt vervolgafspraken met applicatie-eigenaar formele processen 8. Rapportages op de afwijkingen (Rood/Groen) 1 kopie baseline beveiligingseisen op ad-hoc basis op ad-hoc basis slechts na beveiligingsincidenten acceptatie zonder vervolgafspraken met applicatie-eigenaar in lijn met de bedrijfsen securityarchitectuur CMMniveau Beveiligingseisen Code review Testen en toetsen Pentesten Risicoacceptatie Grip op Secure Software Development 30

Beveiligingseisen

SSD Dashboard

Succesvol testen met behulp van de methode Grip op SSD' Begin met een minimum baseline. en start met het dashboard. Stel de beveiligingsrisicoanalyse verplicht voor alle IV-projecten Baselines en risicoanalyses maken is een vak: Organiseer kennis CIP netwerk Comply or explain Zet de methode niet om in een groot implementatieplan Iedereen weet wat van hem of haar wordt verwacht. WBP Grip op Secure Software Development 33 PIA

Wat levert SSD op? Veilige software Minder aanpassingen achteraf Minder incidenten Versterkt de betrouwbaarheid

Vragen? Bedankt voor uw aandacht! Rob van der Veer (SIG) Arjan Janssen (DKTP) www.gripopssd.org