SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Solar inCode - сканер софта на «дыры»
30 марта 2017 года
Даниил Чернов,
Руководитель направления Solar inCode,
Solar Security
solarsecurity.ru +7 (499) 755-07-70
Особенности разработки приложений
с точки зрения ИБ
Дыры в софте:
 Уязвимости
 Недекларированные возможности
(закладки)
2
solarsecurity.ru +7 (499) 755-07-70
Как проверить софт?
3
Динамический анализ Статический анализ
solarsecurity.ru +7 (499) 755-07-70
Откуда берутся уязвимости
4
 Культура разработки – разработчик не уделяет внимания:
 Языковым конструкциям, которые использует
 Коду, который используется как сторонний
 Безопасности связей между компонентами, которые разрабатывает
 Недостаток времени:
 Техническое задание разрабатывается быстро
 Программное обеспечение разработается быстро:
задержка в разработке – потеря денег
 Можно удовлетворить только два из трех желаний: быстро, качественно и недорого
ОБЫЧНО – ЭТО БЫСТРО И НЕДОРОГО
solarsecurity.ru +7 (499) 755-07-70
Статистика за 2015 год
5
 Более 75% успешных кибератак эксплуатируют «дыры» в ПО, т.к. на
сегодняшний день это самое слабое звено технической защиты
 Уязвимости для платформы Android – 15% из всех уязвимостей, публично
опубликованных за 2015 год
 SQLi – 8,4% из всех атак за прошедший 2015 год
solarsecurity.ru +7 (499) 755-07-70
Сложности работы со сканерами кода
7
 Получить исходный код у разработчиков
 Убедиться, что код «собирается в проект» и не имеет «неразрешенных
зависимостей»
 Проверить код: корректно запустить скан
 Суметь понять, что написано в отчете
 Донести до разработчиков все найденные уязвимости и объяснить их
понятным языком
solarsecurity.ru +7 (499) 755-07-70
Solar inCode – сканер программного кода
• умеет работать без исходных кодов. Это значит, что не надо просить исходные коды у
разработчиков, а можно получить скомпилированные файлы для анализа у системного
администратора или скачать мобильные приложения с Google Play или AppStore.
Практичность и удобство
• выдает детальные рекомендации по настройке наложенных средств защиты: SIEM, WAF,
Firewall
Настройка средств защиты
• выдает детальные рекомендации по устранению уязвимостей̆ кода на русском языке с
описанием способов их эксплуатации
Понятные рекомендации
9
solarsecurity.ru +7 (499) 755-07-70
Solar inCode – примеры внедрения
9
solarsecurity.ru +7 (499) 755-07-70
Обзор функциональности
10
Статический анализ
Java, Scala, PHP, Android, iOS, С#, PHP, PL/SQL, Python
Ruby, C/C++, VB 6.0, T/SQL
Бинарный анализ: Android, iOS, jar, war, C/C++
Рекомендации по настройке наложенных
средств защиты
Потенциальные НДВ
Интеграция с репозиторием
Загрузка мобильных приложений
Выгрузка отчётов (pdf, html)
solarsecurity.ru +7 (499) 755-07-70
Услуги по «ручному» анализу кода
 Практически любые языки программирования, включая
Delphi.
 Опыт в reverse engineering:
 Восстановление bytecode for java и C#;
 Декомпиляция C/C++ и objective C.
 Работы выполняются экспертами вручную.
 Стоимость оценивается по объему исходного кода.
 Если требуется аутсорсинг без приобретения продукта, мы
готовы предложить сервисные услуги – разовые и по
подписке.
11
Solar Security
127 015 г. Москва, ул. Вятская 35/4, БЦ «Вятка» I подъезд
Телефон офиса: +7 499 755 07 70
Техническая поддержка: +7 499 755 02 20
Email: info@solarsecurity.ru
Практика построения процесса безопасной разработки
30 марта 2017 года
Ярослав Александров
Ведущий эксперт направления
Application Security
solarsecurity.ru +7 (499) 755-07-70
Организация процесса разработки
14
solarsecurity.ru +7 (499) 755-07-70
Методология безопасной разработки
15
SDL – Security Development Lifecycle (Microsoft)
Тестирование на соответствие требованиям
информационной безопасности (ИБ) на всех этапах
Тестирование на соответствие требованиям ИБ
независимыми по отношению к разработчикам
экспертами в области информационной безопасности
Тестирование на соответствие требованиям ИБ с
возможным наложением вето на выпуск релиза
Тестирование на соответствие требованиям ИБ после
каждого внесения изменений в код или при обновлении
базы правил поиска уязвимостей
solarsecurity.ru +7 (499) 755-07-70
Внедрение тестирования на соответствие
требованиям ИБ
16
In-House Outsourcing Fixing cost
Функционирующая
система ~ 100 * X
Приемка проекта
~ 10 * X
Разработка проекта
(ручной анализ)
X
Разработка проекта
(непрерывная
интеграция)
X
Исходный код Исполняемый код
solarsecurity.ru +7 (499) 755-07-70
inCode: возможности
17
Настройка проекта и запуск сканирования
Код, исключаемый из проекта при анализе
Применяемые наборы правил поиска уязвимостей
Результаты сканирования
Подробные описания, рекомендации по устранению
Комментарии, изменение критичности
Отслеживание истории уязвимости
Отслеживание ложных срабатываний
Рекомендации по настройке СЗИ
Отслеживание динамики результатов
Выгрузка отчетов (PCI DSS 3.2, OWASP Top 10, OWASP Mobile Top 10)
Создание дополнительных правил поиска уязвимостей
Администрирование: пользователи, группы, права
solarsecurity.ru +7 (499) 755-07-70
inCode: интерфейс командной строки (CLI)
18
Генерация REST запросов к inCode
Аутентификация через токен
Интеграция:
CI (непрерывная интеграция)
VCS (система контроля версий)
Bug tracking (система управления
проектом)
Build tool (средство сборки)
IDE (среда разработки)
Плагин к средствам сборки и IDE
Bug
tracking
Build
Tool
CLIGUI
Version Control
System
Continuous
Integration
IDE
solarsecurity.ru +7 (499) 755-07-70
Архитектура inCode и пример установки
19
worker workerworker
queue
GUI user
GUI user
CLI user
CLI user
DB
module
Java/Scala,
Android
module
PHP
queue
module
JavaScript
module
T-SQL
module
Python
module
C/C++
module
iOS
module
C#
module
PL/SQL
module
Visual Basic
module
Ruby
...
...
info
solarsecurity.ru +7 (499) 755-07-70
Роли пользователей inCode: пример
20
Руководитель, менеджер
Динамика результатов сканирований групп проектов
Интегрированная оценка безопасности приложений
Технический руководитель проекта, специалист по
информационной безопасности
Запуск сканирования через графический интерфейс
Работа с результатами сканирований
Динамика результатов в рамках проекта
Выгрузка pdf-отчетов по классификациям
Дополнительные правила поиска уязвимостей
Разработчик
Интерфейс командной строки, плагины к IDE
Подробные результаты сканирований
solarsecurity.ru +7 (499) 755-07-70
Схема интеграции inCode: пример
21
Developer
IDE
CLI
commit
Bug Tracking
Build Tool
Build Tool
TestNG
Test
Environment
VCS
CI
Team Lead
Security Officer
Results analysis
Manager
Analytics
GUI
scan
MR→dev
night build
solarsecurity.ru +7 (499) 755-07-70
После внедрения inCode
22
Отлаженный процесс автоматического обнаружения
уязвимостей, встроенный в непрерывный цикл
разработки программного кода
Только «безопасные» релизы проектов
Снижение концентрации уязвимостей по всем
проектам
Увеличение осведомленности разработчиков в области
безопасной разработки
Solar Security
127 015 г. Москва, ул. Вятская 35/4, БЦ «Вятка» I подъезд
Телефон офиса: +7 499 755 07 70
Техническая поддержка: +7 499 755 02 20
Email: info@solarsecurity.ru

Contenu connexe

Tendances

Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar Security
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar Security
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Solar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхSolar Security
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Solar Security
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 

Tendances (20)

Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 

En vedette

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угрозSolar Security
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБSolar Security
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБSolar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Solar Security
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБSolar Security
 
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Solar Security
 

En vedette (15)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угроз
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБ
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ
 

Similaire à Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Практика построения SDLC.

Жизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложенийЖизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложенийRISClubSPb
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Bachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionBachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionDenis Zakharov
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...KazHackStan
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDLAlex Babenko
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"
Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"
Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"Expolink
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработкиRISClubSPb
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Роль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данныхРоль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данныхMFISoft
 
Газинформсервис. Максим Якубов. "Автоматизация процессов взаимодействия отдел...
Газинформсервис. Максим Якубов. "Автоматизация процессов взаимодействия отдел...Газинформсервис. Максим Якубов. "Автоматизация процессов взаимодействия отдел...
Газинформсервис. Максим Якубов. "Автоматизация процессов взаимодействия отдел...Expolink
 
Микросервисы в .NET Core
Микросервисы в .NET CoreМикросервисы в .NET Core
Микросервисы в .NET CoreAndrew Gubskiy
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...CEE-SEC(R)
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptxIlya Karpov
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас ИващенкоOWASP Russia
 
Методы выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выборМетоды выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выборDenis Bezkorovayny
 

Similaire à Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Практика построения SDLC. (20)

Жизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложенийЖизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложений
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Bachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionBachelors Diploma Slides Short Version
Bachelors Diploma Slides Short Version
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDL
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"
Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"
Газинформсервис. Сергей Лачугин "Актуальные проблемы защиты SAP"
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработки
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
Роль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данныхРоль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данных
 
Газинформсервис. Максим Якубов. "Автоматизация процессов взаимодействия отдел...
Газинформсервис. Максим Якубов. "Автоматизация процессов взаимодействия отдел...Газинформсервис. Максим Якубов. "Автоматизация процессов взаимодействия отдел...
Газинформсервис. Максим Якубов. "Автоматизация процессов взаимодействия отдел...
 
Микросервисы в .NET Core
Микросервисы в .NET CoreМикросервисы в .NET Core
Микросервисы в .NET Core
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
[1.3] Мониторинг событий ИБ — мастерим «дашборд» - Тарас Иващенко
 
Методы выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выборМетоды выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выбор
 

Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Практика построения SDLC.

  • 1. Solar inCode - сканер софта на «дыры» 30 марта 2017 года Даниил Чернов, Руководитель направления Solar inCode, Solar Security
  • 2. solarsecurity.ru +7 (499) 755-07-70 Особенности разработки приложений с точки зрения ИБ Дыры в софте:  Уязвимости  Недекларированные возможности (закладки) 2
  • 3. solarsecurity.ru +7 (499) 755-07-70 Как проверить софт? 3 Динамический анализ Статический анализ
  • 4. solarsecurity.ru +7 (499) 755-07-70 Откуда берутся уязвимости 4  Культура разработки – разработчик не уделяет внимания:  Языковым конструкциям, которые использует  Коду, который используется как сторонний  Безопасности связей между компонентами, которые разрабатывает  Недостаток времени:  Техническое задание разрабатывается быстро  Программное обеспечение разработается быстро: задержка в разработке – потеря денег  Можно удовлетворить только два из трех желаний: быстро, качественно и недорого ОБЫЧНО – ЭТО БЫСТРО И НЕДОРОГО
  • 5. solarsecurity.ru +7 (499) 755-07-70 Статистика за 2015 год 5  Более 75% успешных кибератак эксплуатируют «дыры» в ПО, т.к. на сегодняшний день это самое слабое звено технической защиты  Уязвимости для платформы Android – 15% из всех уязвимостей, публично опубликованных за 2015 год  SQLi – 8,4% из всех атак за прошедший 2015 год
  • 6.
  • 7. solarsecurity.ru +7 (499) 755-07-70 Сложности работы со сканерами кода 7  Получить исходный код у разработчиков  Убедиться, что код «собирается в проект» и не имеет «неразрешенных зависимостей»  Проверить код: корректно запустить скан  Суметь понять, что написано в отчете  Донести до разработчиков все найденные уязвимости и объяснить их понятным языком
  • 8. solarsecurity.ru +7 (499) 755-07-70 Solar inCode – сканер программного кода • умеет работать без исходных кодов. Это значит, что не надо просить исходные коды у разработчиков, а можно получить скомпилированные файлы для анализа у системного администратора или скачать мобильные приложения с Google Play или AppStore. Практичность и удобство • выдает детальные рекомендации по настройке наложенных средств защиты: SIEM, WAF, Firewall Настройка средств защиты • выдает детальные рекомендации по устранению уязвимостей̆ кода на русском языке с описанием способов их эксплуатации Понятные рекомендации 9
  • 9. solarsecurity.ru +7 (499) 755-07-70 Solar inCode – примеры внедрения 9
  • 10. solarsecurity.ru +7 (499) 755-07-70 Обзор функциональности 10 Статический анализ Java, Scala, PHP, Android, iOS, С#, PHP, PL/SQL, Python Ruby, C/C++, VB 6.0, T/SQL Бинарный анализ: Android, iOS, jar, war, C/C++ Рекомендации по настройке наложенных средств защиты Потенциальные НДВ Интеграция с репозиторием Загрузка мобильных приложений Выгрузка отчётов (pdf, html)
  • 11. solarsecurity.ru +7 (499) 755-07-70 Услуги по «ручному» анализу кода  Практически любые языки программирования, включая Delphi.  Опыт в reverse engineering:  Восстановление bytecode for java и C#;  Декомпиляция C/C++ и objective C.  Работы выполняются экспертами вручную.  Стоимость оценивается по объему исходного кода.  Если требуется аутсорсинг без приобретения продукта, мы готовы предложить сервисные услуги – разовые и по подписке. 11
  • 12. Solar Security 127 015 г. Москва, ул. Вятская 35/4, БЦ «Вятка» I подъезд Телефон офиса: +7 499 755 07 70 Техническая поддержка: +7 499 755 02 20 Email: info@solarsecurity.ru
  • 13. Практика построения процесса безопасной разработки 30 марта 2017 года Ярослав Александров Ведущий эксперт направления Application Security
  • 14. solarsecurity.ru +7 (499) 755-07-70 Организация процесса разработки 14
  • 15. solarsecurity.ru +7 (499) 755-07-70 Методология безопасной разработки 15 SDL – Security Development Lifecycle (Microsoft) Тестирование на соответствие требованиям информационной безопасности (ИБ) на всех этапах Тестирование на соответствие требованиям ИБ независимыми по отношению к разработчикам экспертами в области информационной безопасности Тестирование на соответствие требованиям ИБ с возможным наложением вето на выпуск релиза Тестирование на соответствие требованиям ИБ после каждого внесения изменений в код или при обновлении базы правил поиска уязвимостей
  • 16. solarsecurity.ru +7 (499) 755-07-70 Внедрение тестирования на соответствие требованиям ИБ 16 In-House Outsourcing Fixing cost Функционирующая система ~ 100 * X Приемка проекта ~ 10 * X Разработка проекта (ручной анализ) X Разработка проекта (непрерывная интеграция) X Исходный код Исполняемый код
  • 17. solarsecurity.ru +7 (499) 755-07-70 inCode: возможности 17 Настройка проекта и запуск сканирования Код, исключаемый из проекта при анализе Применяемые наборы правил поиска уязвимостей Результаты сканирования Подробные описания, рекомендации по устранению Комментарии, изменение критичности Отслеживание истории уязвимости Отслеживание ложных срабатываний Рекомендации по настройке СЗИ Отслеживание динамики результатов Выгрузка отчетов (PCI DSS 3.2, OWASP Top 10, OWASP Mobile Top 10) Создание дополнительных правил поиска уязвимостей Администрирование: пользователи, группы, права
  • 18. solarsecurity.ru +7 (499) 755-07-70 inCode: интерфейс командной строки (CLI) 18 Генерация REST запросов к inCode Аутентификация через токен Интеграция: CI (непрерывная интеграция) VCS (система контроля версий) Bug tracking (система управления проектом) Build tool (средство сборки) IDE (среда разработки) Плагин к средствам сборки и IDE Bug tracking Build Tool CLIGUI Version Control System Continuous Integration IDE
  • 19. solarsecurity.ru +7 (499) 755-07-70 Архитектура inCode и пример установки 19 worker workerworker queue GUI user GUI user CLI user CLI user DB module Java/Scala, Android module PHP queue module JavaScript module T-SQL module Python module C/C++ module iOS module C# module PL/SQL module Visual Basic module Ruby ... ... info
  • 20. solarsecurity.ru +7 (499) 755-07-70 Роли пользователей inCode: пример 20 Руководитель, менеджер Динамика результатов сканирований групп проектов Интегрированная оценка безопасности приложений Технический руководитель проекта, специалист по информационной безопасности Запуск сканирования через графический интерфейс Работа с результатами сканирований Динамика результатов в рамках проекта Выгрузка pdf-отчетов по классификациям Дополнительные правила поиска уязвимостей Разработчик Интерфейс командной строки, плагины к IDE Подробные результаты сканирований
  • 21. solarsecurity.ru +7 (499) 755-07-70 Схема интеграции inCode: пример 21 Developer IDE CLI commit Bug Tracking Build Tool Build Tool TestNG Test Environment VCS CI Team Lead Security Officer Results analysis Manager Analytics GUI scan MR→dev night build
  • 22. solarsecurity.ru +7 (499) 755-07-70 После внедрения inCode 22 Отлаженный процесс автоматического обнаружения уязвимостей, встроенный в непрерывный цикл разработки программного кода Только «безопасные» релизы проектов Снижение концентрации уязвимостей по всем проектам Увеличение осведомленности разработчиков в области безопасной разработки
  • 23. Solar Security 127 015 г. Москва, ул. Вятская 35/4, БЦ «Вятка» I подъезд Телефон офиса: +7 499 755 07 70 Техническая поддержка: +7 499 755 02 20 Email: info@solarsecurity.ru