Come valutare la maturità del proprio modello di sviluppo del software



Documenti analoghi
Lo stato dell'arte dei progetti OWASP ed i falsi miti sull'uso dei tool

OWASP Day IV: introduzione

Introduzione all OWASP- Day II

Il processo di sviluppo sicuro. Kimera Via Bistolfi, Milano

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

Security Summit Insert Company Logo. L evoluzione nella sicurezza delle applicazioni Lucilla Mancini, Massimo Biagiotti, Business-e

OWASP e gli standard per la sicurezza applicativa

Ciclo di vita del progetto

Catalogo Corsi. Aggiornato il 16/09/2013

B021 Corso di Qualificazione per Mystery Auditor:la norma UNI/TS 11312:2008 (in corso di riconoscimento Aicq Sicev)

Quality gate. Sono eventi programmati regolarmente e condotti seguendo una procedura standard

Application Security Governance

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

Iniziativa: "Sessione di Studio" a Milano

Osservatorio P 3 MO. Il PMO come strumento di diffusione ed enforcement della cultura di Project Management

Ciclo di vita del software

IT Management and Governance

DigitPA - P@norama sulle tecnologie innovative

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

Le linee guida OWASP per la sicurezza applicativa

IS Governance. Francesco Clabot Consulenza di processo.

La certificazione CISM

Presentazione aziendale. soluzioni, servizi, consulenza

ESI International. Project Management & Business Analysis Solutions.

Iniziativa : "Sessione di Studio" a Roma

Test e collaudo del software Continuous Integration and Testing

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Iniziativa : "Sessione di Studio" a Roma

VALUTAZIONE DEL LIVELLO DI SICUREZZA

IL PERFORMANCE MANAGEMENT

Qualification Program in Information Security Management according to ISO/IEC Cesare Gallotti Milano, 23 gennaio 2009

Software Security Governance

03/07/2012. Il Comitato AICQ Qualità del SW e dei Servizi IT

Il controllo di progetto come strumento di IT Governance

Progetto AURELIA: la via verso il miglioramento dei processi IT

Università degli Studi di Milano 16 gennaio Dipartimento Informatica e Comunicazione aula Beta

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

La gestione della sicurezza applicativa nelle aziende italiane

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

Gestione Operativa e Supporto

Il software nel settore aerospaziale: indicazioni per la certificazione

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo

Corso Base ITIL V3 2008

Collaudo e qualità del software Organizzazione, psicologia e competenza

Valorizzazione della professionalità di SW Quality Assurance

Iniziativa : "Sessione di Studio" a Torino

IT Service Management

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

The ITIL Foundation Examination

Executive Coaching e progetti aziendali

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE

IT governance & management. program

La gestione della sicurezza applicativa nelle aziende italiane

1- Corso di IT Strategy

A PROPOSITO DI ITIL IT SERVICE MANAGEMENT. Dove si trova ITIL...nel framework delle Best Practice?

IL MODELLO SCOR. Agenda. La Supply Chain Il Modello SCOR SCOR project roadmap. Prof. Giovanni Perrone Ing. Lorena Scarpulla. Engineering.

Information Systems Audit and Control Association

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Il modello di ottimizzazione SAM

Marco Salvato, KPMG. AIEA Verona

L importanza di ITIL V3

Dematerializzazione e prospettive tecnologiche :

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Catalogo corsi di formazione

PIANIFICAZIONE DI PROGETTO DI SISTEMI INFORMATIVI

COMITATO dei PROBIVIRI AIEA

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

Processi di Gestione dei Sistemi ICT

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

ESI International Project Management & Business Analysis Solutions

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

Software. Engineering

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

Think. Feel. Act... Social! Soluzioni formative per orientarsi nel mondo Social

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC )

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

Il Comitato AICQ Qualità del SW e dei Servizi IT. Mario Cislaghi & Alfredo Avellone Roma, 2 marzo 2012

Associazione Italiana Information Systems Auditors

Laurea Specialistica in Informatica Struttura e Configurazione di Sistemi Liberi. [Presentazione del Corso]

Sicurezza e Gestione delle Reti (di telecomunicazioni)

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

Catalogo Offerta Formativa. Innovazione CATALOGO CORSI

SOLUZIONI E SERVIZI ICT

Copyright IKS srl

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

Kybernes. Group. Profilo Aziendale.

Corso di Amministrazione di Sistema Parte I ITIL 1

Il Project Management nell Implementazione dell'it Service Operations

LAVORARE PER GESTIRE IL SUCCESSO COMPANY PROFILE

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona

Softlab S.p.A. Company Profile

Lista delle descrizioni dei Profili

Transcript:

Come valutare la maturità del proprio modello di sviluppo del software Matteo Meucci Chair OWASP Day per la PA Roma 9, Novembre 2010 Copyright 2010 - The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License. The OWASP Foundation http://www.owasp.org

Agenda OWASP news! I modelli Open Source per valutare la maturità del ciclo di vita di sviluppo del software Quali sono le criticità nel mondo delle Pubbliche amministrazioni 2

Who am I? Research Chair OWASP Testing Guide Lead OWASP Vulnerability List Lead OWASP SAMM Contributor Work CEO @ Minded Security Application Security Consulting 9+ years on Information Security focusing on Application Security

OWASP News

OWASP è un gruppo di professionisti 6,381 Articoli 427 presentazioni 200 aggiornamenti/giorno 271 mailing lists 180 blog monitorati Progetti: alfa beta release

Linee Guida OWASP Gratuite e open source Libri a basso costo Centinaia di esperti coinvolti Coprono tutti gli aspetti di sicurezza applicativa 6

Principali progetti OWASP BOOKS Owasp top10 OWASP ASVS Building guide Code review guide Testing guide TOOLS WebGoat,WebScarab ESAPI SQLMap SQL Ninja SWF Intruder O2 Orizon Code Crawler

Cosa NON è OWASP: comuni fraintendimenti su OWASP

OWASP collaborator!= Superman

OWASP!= Bollini!=certificazioni La certificazione OWASP non esiste

!=

sponsor OWASP!= sviluppare applicazioni sicure! public class HelloWorld extends HttpServlet { public void doget( HttpServletRequest request,? HttpServletResponse response) throws IOException, ServletException { response.setcontenttype("text/html"); PrintWriter out = response.getwriter(); out.println("<html><head>"); out.println("<title>hello World</TITLE>"); out.println("</head><body>"); out.println("hello, " + }

Software Assurance Maturity Model: OWASP SAMM

OWASP SAMM è il primo maturity model? esourcing Capability Model for Client Organizations (escm-cl) esourcing Capability Model (escm) Data Management Maturity Model (DMMM) Capability Maturity Model Integration (CMMI) Building Security In Maturity Model (BSIMM) Service Integration Maturity Model (SIMM) Organizational Project Management Maturity Model: (OPM3) Information Security Management Maturity Model (ISM3) E-Learning Maturity Model (emm) Progressive HR Business Integrated Model (ProBIM) Systems Security Engineering Capability Maturity Model (SSE-CMM) Open Source Maturity Model (OSMM) Self-Assessment Maturity Model (SAMM) Usability Maturity Model (UMM) Enterprise Data Management Maturity Model Integration (EDMMI) Web Site Maturity Model PRINCE2 Maturity Model (P2MM) IT Service Capability Maturity Model (IT Service CMM) Capability Maturity Model (CMM) Software Reliability Engineering Maturity Model Testing Maturity Model (TMM) Software Acquisition Capability Maturity Model (SA-CMM) People Capability Maturity Model (PCMM) Portfolio, Programme and Project Management Maturity Model (P3M3) esourcing Capability Model for Service Providers (escm-sp) Outsourcing Management Maturity Model egovernment Maturity Model (egmm) 16

OWASP SAMM e BSIMM BSIMM: Lo scopo del BSIMM è quello di documentare le attività comuni a tutte le più importanti attività di software security. Modello descrittivo: a posteriori il modello riflette una fetta crescente di realtà. OWASP SAMM: I modelli precedenti sono buoni per gli esperti da utilizzare come una guida, ma difficile per le aziende da utilizzare per migliorare i propri obiettivi. Modello prescrittivo: mostra un percorso comune da seguire.

OWASP SAMM: obiettivi

Proprietà di un generico modello di maturità Better Fewer Higher 5 4 3 2 Lower 1 0 Worse More 20

Un generico processo nel corso del tempo 5 4 3 2 1 0 Attualmente Fase 1 Fase 2 Tempo 21

OWASP SAMM: il modello

SAMM: 4 Funzioni di business critiche Governance Construction Verification Deployment Software development management activities and organisation-wide business processes Goal definition and software creation processes Checking, evaluation and testing of software development artifacts Software release management and normal operational management Si inizia con le 4 attività di base legate ad ogni azienda che sviluppa o acquista software Nomi generici delle funzioni ma dovrebbero essere compresi dagli sviluppatori e manager 23

Ciascuna area ha 3 Security Practices Governance Construction Verification Deployment Security & Metrics Threat Assessment Design Review Vulnerability Management Policy & Compliance Security Requirements Code Review Environment Hardening Education & Guidance Secure Architecture Security Testing Operational Enablement 24

Per ogni security practice Sono definiti 3 obiettivi per ogni practice che definiscono come questa può essere migliorata nel tempo Ciò stabilisce una nozione del livello al quale un organizzazione adempie ad una data Practice I 3 livelli per una practice in generale corrispondono a: (0: Inizio implicito con la Practice non completata) 1: Inziale comprensione e la disposizione ad hoc della Practice 2: Aumentare l'efficienza e / o l'efficacia della pratica 3: Padronanza completa della pratica

Ad esempio: BF Governance, SP Education Governance Security & Metrics Policy & Compliance Education & Guidance Obiettivi Attività EG1 EG2 EG3 Offrire allo staff di sviluppo l accesso alle risorse di sviluppo sicuro A. Condurre Training tecnici su Security Awareness Educare tutto il personale nel SDLC in base al proprio ruolo nello sviluppo sicuro A. Condurre training specifici in base al ruolo Training sulla sicurezza mandatori e completi. Personale certificato A. Creare un supporto formale per la application security B. Costruire e mantenere linee guida tecniche B. Utilizzare i trainer per migliorare i team di progetto B. Stabilire esami in base ai ruoli aziendali 26

Per ogni Security Practice SAMM definisce 3 livelli di maturità Obiettivi Attività Risultati Metriche Costi Personale coinvolto >

Livello 3 >

Applicare il modello

Procedura di assessment Condurre un assessment Creare uno score card Costruire un programma di assurance Metriche Road map Implementare gli obiettivi e condurre nuovamente un assessment 30

Assessment 31

Scorecards 32

Roadmap 33

Il modello di maturità per le PA

Criticità nel mondo PA Outsourcing dello sviluppo: fiducia cieca nel sw acquistato Verifica di sicurezza solo dell applicazione running (WAPT), non Design e Code Review Open Source!= sicuro Aggiunta di componenti da terze parti senza fare review (js, banner) Outsourcing dell infrastruttura: fiducia cieca nella gestione non ci sono contratti di gestione delle problematiche di sicurezza, degli incidenti e delle modalità di deploy. 35

Le aree SAMM da migliorare Governance Construction Verification Deployment Security & Metrics Threat Assessment Design Review Vulnerability Management Policy & Compliance Security Requirements Code Review Environment Hardening Education & Guidance Secure Architecture Security Testing Operational Enablement 36

Linee guida e tool OWASP nel modello SAMM Governance Construction Verification Deployment 37

Conclusione Come affrontare il tema della Web application security nelle PA: Implementare un programma definito di Software Assurance con linee guida standard, percorsi di formazione, processi di security integrati del ciclo di vita di sviluppo del software Prossimi obiettivi: Creare una community per la sicurezza delle PA con l obiettivo di redigere linee guida comuni e condivise

Grazie! Domande? Thanks to Pravir Chandra, Colin Watson and OWASP SAMM team http://www.owasp.org/index.php/italy matteo.meucci@owasp.org