CISO助手
完成度
0%(0/189)
评估报告
DSOM

DevSecOps 成熟度模型 2024

成熟度模式

DevSecOps成熟度模型,帮助组织实施和改进DevSecOps实践。

版本: 2024覆盖状态: 完整覆盖 (378/378)控制项/量表/总计: 189/189/378当前展示: 28 / 1895 个分类

Design

7
O-DS-1-1在技术层面进行简单的威胁建模成熟度实践
文化与组织 / Design

威胁建模是一种用于识别、评估和管理系统威胁、架构设计缺陷以及推荐安全缓解措施的结构化活动。它通常作为设计阶段的一部分或安全评估的一部分进行。威胁建模是一项团队活动,包括产品负责人、架构师、安全负责人和安全测试人员。在这个成熟度水平上,让团队和利益相关者接触威胁建模,以提高安全意识,并对系统安全形成共同的愿景。在成熟度水平1时,你会对高风险应用进行即兴的威胁建模,并使用简单的威胁清单,例如STRIDE。避免冗长的研讨会和对低相关威胁过于详细的清单。以迭代方式进行威胁建模,以适应更迭代的开发模式。如果向现有应用程序添加新功能,只需关注新增功能,而不是尝试涵盖整个范围。一个好的起点是现有的图表,在讨论研讨会上对其进行注释。始终确保保存威胁建模讨论的结果,以便日后使用。开始威胁建模时,你最重要的工具是白板、智能板或一张纸。目标是提高安全意识、采用简单的流程,并达成可执行的结果,这些结果需要与你的团队达成一致。一旦收集了需求并完成分析,就需要定义实施的具体细节。这个阶段的成果通常是一个图表,概述数据流和整体系统架构。这为威胁建模以及将安全考虑附加到这一阶段的每个任务和史诗提供了机会。来源:https://owaspsamm.org/model/design/threat-assessment/stream-b/ 这里有一些关于威胁建模的很好的建议,例如这篇文章或那篇文章。由 Adam Shostack 本人撰写的一个简明入门指南可以在这里找到。OWASP 包含一篇关于威胁建模的简短文章以及相关的速查表。此外,如果你在遵循 OWASP SAMM,它还有一个关于威胁评估的简短部分。在这个阶段,有一些项目可以帮助创建威胁模型,PyTM 是其中之一,ThreatSpec 是另一个。> 注意:威胁模型可以像数据流图一样简单,在每个流程和资产上标注攻击向量及相应的缓解措施。下面可以找到一个示例。![威胁模型](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/threat_model)png “威胁模型”) 最后,如果组织将特性映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework, SKF)通过其问卷功能来促进此过程。![SKF](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/skf_qs.png "SKF") 这一实践的副作用是,它可以训练非安全专家像攻击者一样思考。此阶段的结果应有助于奠定安全设计和考虑的基础。低成熟度示例场景:在模糊的功能需求下,设计包含将数据缓存到使用硬编码密码的本地未加密数据库中。远程数据存储访问密钥硬编码在配置文件中。后端系统之间的所有通信均为明文。前端通过 GraphQL 提供数据,作为缓存系统与最终用户之间的薄层。GraphQL 查询会被动态转换为 SQL、Elasticsearch 和 NoSQL 查询。数据访问通过基本认证保护,开发阶段设置为 1234:1234。来源:OWASP 项目集成项目 风险:技术相关威胁在开发和部署过程中发现得太晚。高级管理层对安全目标进行透明且及时的沟通,对于确保团队的认同和支持至关重要。风险:员工不了解组织的安全目标。因此,在开发和管理过程中,安全性未能得到应有的重视。在创建产品待办事项清单的过程中,会进行业务功能的威胁建模,以便及早发现安全缺陷。风险:与业务相关的威胁在开发和部署过程中被发现得太晚。在创建用户故事的过程中,会创建滥用场景。风险:用户故事大多不考虑安全影响。安全漏洞在开发和部署过程中被发现得太晚。通过在整个组织中创建威胁建模流程和标准,有助于增强安全文化,并为威胁建模演练提供更多结构。风险:业务和技术风险识别不足。高成熟度示例场景:基于通过代码定义和更新的详细威胁模型,团队决定如下:* 本地加密缓存需要设置过期时间并自动清理。* 通信通道需加密和认证。* 所有密钥都存储在共享密钥库中。* 前端设计集成权限模型。* 定义权限矩阵。* 输入经过转义,输出使用成熟的库进行适当编码。来源:OWASP 项目整合项目 高级滥用案例作为威胁建模活动的一部分创建。风险:简单的用户故事不够深入。相关的安全考虑已执行。安全缺陷在开发和部署过程中发现得太晚。标准:在产品冲刺规划期间,对技术功能进行威胁建模。

评估
评估状态:
评估备注:
O-DS-2-1信息安全目标已传达成熟度实践
文化与组织 / Design

威胁建模是一种用于识别、评估和管理系统威胁、架构设计缺陷以及推荐安全缓解措施的结构化活动。它通常作为设计阶段的一部分或安全评估的一部分进行。威胁建模是一项团队活动,包括产品负责人、架构师、安全负责人和安全测试人员。在这个成熟度水平上,让团队和利益相关者接触威胁建模,以提高安全意识,并对系统安全形成共同的愿景。在成熟度水平1,你会对高风险应用程序进行即兴的威胁建模,并使用简单的威胁清单,例如STRIDE。避免冗长的研讨会和对低相关威胁过于详细的清单。以迭代方式进行威胁建模,以适应更迭代的开发模式。如果向现有应用程序添加新功能,只需关注新增功能,而不是尝试涵盖整个范围。一个好的起点是现有的图表,在讨论研讨会上对其进行注释。始终确保保存威胁建模讨论的结果,以便日后使用。开始威胁建模时,你最重要的工具是白板、智能板或一张纸。目标是提高安全意识、采用简单的流程,并达成可执行的结果,这些结果需要与你的团队达成一致。一旦收集了需求并完成分析,就需要定义实施的具体细节。这个阶段的成果通常是一个图表,概述数据流和整体系统架构。这为威胁建模以及将安全考虑附加到这一阶段产生的每个工单和史诗提供了机会。来源:https://owaspsamm.org/model/design/threat-assessment/stream-b/ 外面有一些关于威胁建模的很棒的建议,例如这篇文章或这篇文章。亚当·肖斯塔克(Adam Shostack)本人提供的一份精简入门指南可以在这里找到。OWASP 包含一篇关于威胁建模的简短文章以及相关的速查表。此外,如果你正在遵循 OWASP SAMM,它还有一个关于威胁评估的简短部分。在这个阶段,有一些项目可以帮助创建威胁模型,PyTM 是其中之一,ThreatSpec 是另一个。> 注意:威胁模型可以像数据流图一样简单,在每个流程和资产上标注攻击向量及相应的缓解措施。下面可以找到一个示例。![威胁模型](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/threat_model)png “威胁模型”) 最后,如果组织将特性映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework,SKF)通过其问卷功能来促进此过程。![SKF](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/skf_qs.png "SKF") 这一实践的副作用是,它可以训练非安全专家像攻击者一样思考。此阶段的结果应有助于奠定安全设计和考虑的基础。低成熟度示例场景:在模糊的功能需求下,设计包含将数据缓存到使用硬编码密码的本地未加密数据库中。远程数据存储访问密钥硬编码在配置文件中。后端系统之间的所有通信均为明文。前端通过 GraphQL 提供数据,作为缓存系统与最终用户之间的薄层。GraphQL 查询会被动态转换为 SQL、Elasticsearch 和 NoSQL 查询。数据访问通过基本认证保护,开发阶段设置为 1234:1234。来源:OWASP 项目集成项目 风险:技术相关威胁在开发和部署过程中发现得太晚。高级管理层对安全目标进行透明且及时的沟通,对于确保团队的认同和支持至关重要。风险:员工不了解组织的安全目标。因此,在开发和管理过程中,安全性未能得到应有的重视。在创建产品待办事项清单的过程中,会进行业务功能的威胁建模,以便及早发现安全缺陷。风险:与业务相关的威胁在开发和部署过程中被发现得太晚。在创建用户故事的过程中,会创建滥用场景。风险:用户故事大多不考虑安全影响。安全漏洞在开发和部署过程中被发现得太晚。通过在整个组织中创建威胁建模流程和标准,有助于增强安全文化,并为威胁建模演练提供更多结构。风险:业务和技术风险识别不足。高成熟度示例场景:基于通过代码定义和更新的详细威胁模型,团队决定如下:* 本地加密缓存需要设置过期时间并自动清理。* 通信通道需加密和认证。* 所有密钥都存储在共享密钥库中。* 前端设计集成权限模型。* 定义权限矩阵。* 输入经过转义,输出使用成熟的库进行适当编码。来源:OWASP 项目整合项目 高级滥用案例作为威胁建模活动的一部分创建。风险:简单的用户故事不够深入。相关的安全考虑已执行。安全缺陷在开发和部署过程中发现得太晚。标准:高级管理人员透明且及时地传达安全目标对于确保团队的认同和支持至关重要。

评估
评估状态:
评估备注:
O-DS-3-1在业务层面进行简单的威胁建模成熟度实践
文化与组织 / Design

威胁建模是一种用于识别、评估和管理系统威胁、架构设计缺陷以及推荐安全缓解措施的结构化活动。它通常作为设计阶段的一部分或安全评估的一部分进行。威胁建模是一项团队活动,包括产品负责人、架构师、安全负责人和安全测试人员。在这个成熟度水平上,让团队和利益相关者接触威胁建模,以提高安全意识,并对系统安全形成共同的愿景。在成熟度水平1,您对高风险应用程序进行即兴的威胁建模,并使用简单的威胁清单,例如STRIDE。避免冗长的研讨会和对低相关威胁过于详细的清单。以迭代方式进行威胁建模,以适应更迭代的开发模式。如果向现有应用程序添加新功能,只需关注新增功能,而不是尝试涵盖整个范围。一个好的起点是现有的图表,在讨论研讨会上对其进行注释。始终确保保存威胁建模讨论的结果,以便日后使用。开始威胁建模时,你最重要的工具是白板、智能板或一张纸。目标是提高安全意识、采用简单的流程,并达成可执行的结果,这些结果需要与你的团队达成一致。一旦收集了需求并完成分析,就需要定义实施的具体细节。这个阶段的成果通常是一个图表,概述数据流动和总体系统架构。这为威胁建模以及将安全考虑附加到这一阶段产生的每个工单和史诗提供了机会。来源:https://owaspsamm.org/model/design/threat-assessment/stream-b/ 外面有一些关于威胁建模的很棒的建议,例如这篇文章或这篇文章。亚当·肖斯塔克(Adam Shostack)本人提供的一份精简入门指南可以在这里找到。OWASP 包含一篇关于威胁建模的简短文章以及相关的速查表。此外,如果你正在遵循 OWASP SAMM,它还有一个关于威胁评估的简短部分。在这个阶段,有一些项目可以帮助创建威胁模型,PyTM 是其中之一,ThreatSpec 是另一个。> 注意:威胁模型可以像数据流图一样简单,在每个流程和资产上标注攻击向量及相应的缓解措施。下面可以找到一个示例。![威胁模型](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/threat_model)png “威胁模型”) 最后,如果组织将特性映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework, SKF)通过其问卷功能来促进此过程。![SKF](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/skf_qs.png "SKF") 这一实践的副作用是,它可以训练非安全专家像攻击者一样思考。此阶段的成果应有助于奠定安全设计和考虑的基础。低成熟度示例场景:在模糊的功能需求下,设计包含将数据缓存到使用硬编码密码的本地未加密数据库中。远程数据存储访问密钥硬编码在配置文件中。后端系统之间的所有通信均为明文。前端通过 GraphQL 提供数据,作为缓存系统与最终用户之间的薄层。GraphQL 查询会被动态转换为 SQL、Elasticsearch 和 NoSQL 查询。数据访问通过基本认证保护,开发阶段设置为 1234:1234。来源:OWASP 项目集成项目 风险:技术相关威胁在开发和部署过程中发现得太晚。高级管理层对安全目标进行透明且及时的沟通,对于确保团队的认同和支持至关重要。风险:员工不了解组织的安全目标。因此,在开发和管理过程中,安全性未能得到应有的重视。在创建产品待办事项清单的过程中,会进行业务功能的威胁建模,以便及早发现安全缺陷。风险:与业务相关的威胁在开发和部署过程中被发现得太晚。在创建用户故事的过程中,会创建滥用场景。风险:用户故事大多不考虑安全影响。安全漏洞在开发和部署过程中被发现得太晚。通过在整个组织中创建威胁建模流程和标准,有助于增强安全文化,并为威胁建模演练提供更多结构。风险:业务和技术风险识别不足。高成熟度示例场景:基于通过代码定义和更新的详细威胁模型,团队决定如下:* 本地加密缓存需要设置过期时间并自动清理。* 通信通道需加密和认证。* 所有密钥都存储在共享密钥库中。* 前端设计集成权限模型。* 定义权限矩阵。* 输入经过转义,输出使用成熟的库进行适当编码。来源:OWASP 项目整合项目 高级滥用案例作为威胁建模活动的一部分创建。风险:简单的用户故事不够深入。相关的安全考虑已执行。安全缺陷在开发和部署过程中发现得太晚。标准:在创建产品待办事项列表期间进行业务功能的威胁建模,以便及早发现安全缺陷。

评估
评估状态:
评估备注:
O-DS-3-2创建简单的虐待故事成熟度实践
文化与组织 / Design

威胁建模是一种用于识别、评估和管理系统威胁、架构设计缺陷以及推荐安全缓解措施的结构化活动。它通常作为设计阶段的一部分或安全评估的一部分进行。威胁建模是一项团队活动,包括产品负责人、架构师、安全负责人和安全测试人员。在这个成熟度水平上,让团队和利益相关者接触威胁建模,以提高安全意识,并对系统安全形成共同的愿景。在成熟度水平1时,你会对高风险应用进行即兴的威胁建模,并使用简单的威胁清单,例如STRIDE。避免冗长的研讨会和对低相关威胁过于详细的清单。以迭代方式进行威胁建模,以适应更迭代的开发模式。如果向现有应用程序添加新功能,只需关注新增功能,而不是尝试涵盖整个范围。一个好的起点是现有的图表,在讨论研讨会上对其进行注释。始终确保保存威胁建模讨论的结果,以便日后使用。开始进行威胁建模时,你最重要的工具是白板、智能板或一张纸。目标是提高安全意识、保持流程简洁,并产出你与团队达成一致的可执行成果。一旦收集了需求并进行了分析,就需要定义实施细节。这个阶段的结果通常是一个概述数据流和整体系统架构的图表。这为威胁建模以及将安全考虑附加到这一阶段的每个任务和史诗提供了机会。来源:https://owaspsamm.org/model/design/threat-assessment/stream-b/ 这里有一些关于威胁建模的很好的建议,例如这篇文章或那篇文章。由 Adam Shostack 本人撰写的一个简明入门指南可以在这里找到。OWASP 包含一篇关于威胁建模的简短文章以及相关的速查表。此外,如果你在遵循 OWASP SAMM,它还有一个关于威胁评估的简短部分。在这个阶段,有一些项目可以帮助创建威胁模型,PyTM 是其中之一,ThreatSpec 是另一个。> 注意:威胁模型可以像数据流图一样简单,在每个流程和资产上标注攻击向量及相应的缓解措施。下面可以找到一个示例。![威胁模型](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/threat_model)png “威胁模型”) 最后,如果组织将特性映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework, SKF)通过其问卷功能来促进此过程。![SKF](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/skf_qs.png "SKF") 这一实践的副作用是,它可以训练非安全专家像攻击者一样思考。此阶段的成果应有助于奠定安全设计和考虑的基础。低成熟度示例场景:在模糊的功能需求下,设计包含将数据缓存到使用硬编码密码的本地未加密数据库中。远程数据存储访问密钥硬编码在配置文件中。后端系统之间的所有通信均为明文。前端通过 GraphQL 提供数据,作为缓存系统与最终用户之间的薄层。GraphQL 查询会被动态转换为 SQL、Elasticsearch 和 NoSQL 查询。数据访问通过基本认证保护,开发阶段设置为 1234:1234。来源:OWASP 项目集成项目 风险:与技术相关的威胁在开发和部署过程中发现得太晚。高级管理层对安全目标进行透明且及时的沟通,对于确保团队的认同和支持至关重要。风险:员工不了解组织的安全目标。因此,在开发和管理过程中,安全性未能得到应有的重视。在创建产品待办事项清单的过程中,会对业务功能进行威胁建模,以便及早发现安全缺陷。风险:与业务相关的威胁在开发和部署过程中被发现得太晚。在创建用户故事的过程中,会创建滥用场景。风险:用户故事大多不考虑安全影响。安全漏洞在开发和部署过程中被发现得太晚。通过在整个组织中创建威胁建模流程和标准,有助于增强安全文化,并为威胁建模演练提供更多结构。风险:业务和技术风险识别不足。高成熟度示例场景:基于通过代码定义和更新的详细威胁模型,团队决定如下:* 本地加密缓存需要设置过期时间并自动清理。* 通信通道需加密和认证。* 所有密钥都存储在共享密钥存储中。* 前端设计需整合权限模型。* 定义权限矩阵。* 输入是已转义的,输出使用公认的库进行适当编码。来源:OWASP 项目集成项目 高级滥用场景是在威胁建模活动中创建的。风险:简单的用户故事没有深入。相关的安全考虑已经执行。安全漏洞在开发和部署过程中过晚被发现。标准:在用户故事的创建过程中会生成滥用场景。

评估
评估状态:
评估备注:
O-DS-3-3威胁建模流程和标准的创建成熟度实践
文化与组织 / Design

威胁建模是一种用于识别、评估和管理系统威胁、架构设计缺陷以及推荐安全缓解措施的结构化活动。它通常作为设计阶段的一部分或安全评估的一部分进行。威胁建模是一项团队活动,包括产品负责人、架构师、安全负责人和安全测试人员。在这个成熟度水平上,让团队和利益相关者接触威胁建模,以提高安全意识,并对系统安全形成共同的愿景。在成熟度水平1时,你会对高风险应用进行即兴的威胁建模,并使用简单的威胁清单,例如STRIDE。避免冗长的研讨会和对低相关威胁过于详细的清单。以迭代方式进行威胁建模,以适应更迭代的开发模式。如果向现有应用程序添加新功能,只需关注新增功能,而不是尝试涵盖整个范围。一个好的起点是现有的图表,在讨论研讨会上对其进行注释。始终确保保存威胁建模讨论的结果,以便日后使用。开始进行威胁建模时,你最重要的工具是白板、智能板或一张纸。目标是提高安全意识、保持流程简洁,并产出你与团队达成一致的可执行成果。一旦收集了需求并进行了分析,就需要定义实施细节。这个阶段的结果通常是一个概述数据流和整体系统架构的图表。这为威胁建模以及将安全考虑附加到这一阶段产生的每个工单和史诗提供了机会。来源:https://owaspsamm.org/model/design/threat-assessment/stream-b/ 外面有一些关于威胁建模的很棒的建议,例如这篇文章或这篇文章。亚当·肖斯塔克(Adam Shostack)本人提供的一份精简入门指南可以在这里找到。OWASP 包含一篇关于威胁建模的简短文章以及相关的速查表。此外,如果你在遵循 OWASP SAMM,它还有一个关于威胁评估的简短部分。在这个阶段,有一些项目可以帮助创建威胁模型,PyTM 是其中之一,ThreatSpec 是另一个。> 注意:威胁模型可以像数据流图一样简单,在每个流程和资产上标注攻击向量及相应的缓解措施。下面可以找到一个示例。![威胁模型](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/threat_model)png “威胁模型”) 最后,如果组织将特性映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework, SKF)通过其问卷功能来促进此过程。![SKF](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/skf_qs.png "SKF") 这一实践的副作用是,它可以训练非安全专家像攻击者一样思考。此阶段的成果应有助于奠定安全设计和考虑的基础。低成熟度示例场景:在模糊的功能需求下,设计包含将数据缓存到使用硬编码密码的本地未加密数据库中。远程数据存储访问密钥硬编码在配置文件中。后端系统之间的所有通信均为明文。前端通过 GraphQL 提供数据,作为缓存系统与最终用户之间的薄层。GraphQL 查询会被动态转换为 SQL、Elasticsearch 和 NoSQL 查询。数据访问通过基本认证保护,开发阶段设置为 1234:1234。来源:OWASP 项目集成项目 风险:技术相关威胁在开发和部署过程中发现得太晚。高级管理层对安全目标进行透明且及时的沟通,对于确保团队的认同和支持至关重要。风险:员工不了解组织的安全目标。因此,在开发和管理过程中,安全性未能得到应有的重视。在创建产品待办事项清单的过程中,会进行业务功能的威胁建模,以便及早发现安全缺陷。风险:与业务相关的威胁在开发和部署过程中被发现得太晚。在创建用户故事的过程中,会创建滥用场景。风险:用户故事大多不考虑安全影响。安全漏洞在开发和部署过程中被发现得太晚。通过在整个组织中创建威胁建模流程和标准,有助于增强安全文化,并为威胁建模演练提供更多结构。风险:业务和技术风险识别不足。高成熟度示例场景:基于通过代码定义和更新的详细威胁模型,团队决定如下:* 本地加密缓存需要设置过期时间并自动清理。* 通信通道需加密和认证。* 所有密钥都存储在共享密钥库中。* 前端设计集成权限模型。* 定义权限矩阵。* 输入经过转义,输出使用成熟的库进行适当编码。来源:OWASP 项目整合项目 高级滥用案例作为威胁建模活动的一部分创建。风险:简单的用户故事不够深入。相关的安全考虑已执行。安全缺陷在开发和部署过程中发现得太晚。标准:在整个组织中创建威胁建模流程和标准有助于增强安全文化,并为威胁建模演练提供更多结构。

评估
评估状态:
评估备注:
O-DS-4-1高级威胁建模的实施成熟度实践
文化与组织 / Design

威胁建模是一种用于识别、评估和管理系统威胁、架构设计缺陷以及推荐安全缓解措施的结构化活动。它通常作为设计阶段的一部分或安全评估的一部分进行。威胁建模是一项团队活动,包括产品负责人、架构师、安全负责人和安全测试人员。在这个成熟度水平上,让团队和利益相关者接触威胁建模,以提高安全意识,并对系统安全形成共同的愿景。在成熟度水平1时,你会对高风险应用进行即兴的威胁建模,并使用简单的威胁清单,例如STRIDE。避免冗长的研讨会和对低相关威胁过于详细的清单。以迭代方式进行威胁建模,以适应更迭代的开发模式。如果向现有应用程序添加新功能,只需关注新增功能,而不是尝试涵盖整个范围。一个好的起点是现有的图表,在讨论研讨会上对其进行注释。始终确保保存威胁建模讨论的结果,以便日后使用。开始进行威胁建模时,你最重要的工具是白板、智能板或一张纸。目标是提高安全意识、保持流程简洁,并产出你与团队达成一致的可执行成果。一旦收集了需求并进行了分析,就需要定义实施细节。这个阶段的结果通常是一个概述数据流和整体系统架构的图表。这为威胁建模以及将安全考虑附加到这一阶段产生的每个工单和史诗提供了机会。来源:https://owaspsamm.org/model/design/threat-assessment/stream-b/ 外面有一些关于威胁建模的很棒的建议,例如这篇文章或这篇文章。亚当·肖斯塔克(Adam Shostack)本人提供的一份精简入门指南可以在这里找到。OWASP 包含一篇关于威胁建模的简短文章以及相关的速查表。此外,如果你在遵循 OWASP SAMM,它还有一个关于威胁评估的简短部分。在这个阶段,有一些项目可以帮助创建威胁模型,PyTM 是其中之一,ThreatSpec 是另一个。> 注意:威胁模型可以像数据流图一样简单,在每个流程和资产上标注攻击向量及相应的缓解措施。下面可以找到一个示例。![威胁模型](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/threat_model)png “威胁模型”) 最后,如果组织将特性映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework, SKF)通过其问卷功能来促进此过程。![SKF](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/skf_qs.png "SKF") 这一实践的副作用是,它可以训练非安全专家像攻击者一样思考。此阶段的成果应有助于奠定安全设计和考虑的基础。低成熟度示例场景:在模糊的功能需求下,设计包含将数据缓存到使用硬编码密码的本地未加密数据库中。远程数据存储访问密钥硬编码在配置文件中。后端系统之间的所有通信均为明文。前端通过 GraphQL 提供数据,作为缓存系统与最终用户之间的薄层。GraphQL 查询会被动态转换为 SQL、Elasticsearch 和 NoSQL 查询。数据访问通过基本认证保护,开发阶段设置为 1234:1234。来源:OWASP 项目集成项目 风险:技术相关威胁在开发和部署过程中发现得太晚。高级管理层对安全目标进行透明且及时的沟通,对于确保团队的认同和支持至关重要。风险:员工不了解组织的安全目标。因此,在开发和管理过程中,安全性未能得到应有的重视。在创建产品待办事项清单的过程中,会进行业务功能的威胁建模,以便及早发现安全缺陷。风险:与业务相关的威胁在开发和部署过程中被发现得太晚。在创建用户故事的过程中,会创建滥用场景。风险:用户故事大多不考虑安全影响。安全漏洞在开发和部署过程中被发现得太晚。通过在整个组织中创建威胁建模流程和标准,有助于增强安全文化,并为威胁建模演练提供更多结构。风险:业务和技术风险识别不足。高成熟度示例场景:基于通过代码定义和更新的详细威胁模型,团队决定如下:* 本地加密缓存需要设置过期时间并自动清理。* 通信通道需加密和认证。* 所有密钥都存储在共享密钥库中。* 前端设计集成权限模型。* 定义权限矩阵。* 输入是已转义的,输出使用公认的库进行适当编码。来源:OWASP 项目集成项目 高级滥用场景是在威胁建模活动中创建的。风险:简单的用户故事没有深入。相关的安全考虑已经执行。安全漏洞在开发和部署过程中被发现得太晚。标准:通过审查用户故事并生成以安全为导向的数据流程图来进行威胁建模。

评估
评估状态:
评估备注:
O-DS-5-1高级虐待故事的创作成熟度实践
文化与组织 / Design

威胁建模是一种用于识别、评估和管理系统威胁、架构设计缺陷以及推荐安全缓解措施的结构化活动。它通常作为设计阶段的一部分或安全评估的一部分进行。威胁建模是一种团队活动,包括产品负责人、架构师、安全负责人和安全测试人员。在这个成熟度水平上,让团队和利益相关者接触威胁建模,以提高安全意识,并对系统安全形成共同的愿景。在成熟度水平1时,你会对高风险应用进行即兴的威胁建模,并使用简单的威胁清单,例如STRIDE。避免冗长的研讨会和对低相关威胁过于详细的清单。以迭代方式进行威胁建模,以适应更迭代的开发模式。如果向现有应用程序添加新功能,只需关注新增功能,而不是尝试涵盖整个范围。一个好的起点是现有的图表,在讨论研讨会上对其进行注释。始终确保保存威胁建模讨论的结果,以便日后使用。开始进行威胁建模时,你最重要的工具是白板、智能板或一张纸。目标是提高安全意识、保持流程简洁,并产出你与团队达成一致的可执行成果。一旦收集了需求并进行了分析,就需要定义实施细节。这个阶段的结果通常是一个概述数据流和整体系统架构的图表。这为威胁建模以及将安全考虑附加到这一阶段产生的每个工单和史诗提供了机会。来源:https://owaspsamm.org/model/design/threat-assessment/stream-b/ 外面有一些关于威胁建模的很好的建议,例如这篇文章或那篇文章。由亚当·肖斯塔克本人提供的一份简明入门指南可以在这里找到。OWASP 包含一篇关于威胁建模的简短文章以及相关的速查表。此外,如果你在遵循 OWASP SAMM,它还有一个关于威胁评估的简短部分。在这个阶段,有一些项目可以帮助创建威胁模型,PyTM 是其中之一,ThreatSpec 是另一个。> 注意:威胁模型可以像数据流图一样简单,在每个流程和资产上标注攻击向量及相应的缓解措施。下面可以找到一个示例。![威胁模型](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/threat_model)png “威胁模型”) 最后,如果组织将特性映射到史诗(Epics),可以使用安全知识框架(Security Knowledge Framework, SKF)通过其问卷功能来促进此过程。![SKF](https://github.com/OWASP/www-project-integration-standards/raw/master/writeups/owasp_in_sdlc/images/skf_qs.png "SKF") 这一实践的副作用是,它可以训练非安全专家像攻击者一样思考。此阶段的成果应有助于奠定安全设计和考虑的基础。低成熟度示例场景:在模糊的功能需求下,设计包含将数据缓存到使用硬编码密码的本地未加密数据库中。远程数据存储访问密钥硬编码在配置文件中。后端系统之间的所有通信均为明文。前端通过 GraphQL 提供数据,作为缓存系统与最终用户之间的薄层。GraphQL 查询会被动态转换为 SQL、Elasticsearch 和 NoSQL 查询。数据访问通过基本认证保护,开发阶段设置为 1234:1234。来源:OWASP 项目集成项目 风险:技术相关威胁在开发和部署过程中发现得太晚。高级管理层对安全目标进行透明且及时的沟通,对于确保团队的认同和支持至关重要。风险:员工不了解组织的安全目标。因此,在开发和管理过程中,安全性未能得到应有的重视。在创建产品待办事项清单的过程中,会进行业务功能的威胁建模,以便及早发现安全缺陷。风险:与业务相关的威胁在开发和部署过程中被发现得太晚。在创建用户故事的过程中,会创建滥用场景。风险:用户故事大多不考虑安全影响。安全漏洞在开发和部署过程中被发现得太晚。通过在整个组织中创建威胁建模流程和标准,有助于增强安全文化,并为威胁建模演练提供更多结构。风险:业务和技术风险识别不足。高成熟度示例场景:基于通过代码定义和更新的详细威胁模型,团队决定如下:* 本地加密缓存需要设置过期时间并自动清理。* 通信通道需加密和认证。* 所有密钥都存储在共享密钥库中。* 前端设计集成权限模型。* 定义权限矩阵。* 输入是已转义的,输出使用公认的库进行适当编码。来源:OWASP 项目集成项目 高级滥用场景是在威胁建模活动中创建的。风险:简单的用户故事没有深入。相关的安全考虑已经执行。安全漏洞在开发和部署过程中过晚被发现。标准:高级滥用故事是在威胁建模活动中创建的。

评估
评估状态:
评估备注:

教育与指导

17
O-EG-1-1为软件开发人员提供的临时安全培训成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现安全相关问题时不咨询安全专家可能会导致漏洞。实施一个程序,让每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们参加定期简报,以提高在不同安全学科的意识和专业知识。安全冠军还接受额外培训,以帮助他们在软件安全领域成为主题专家。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训具有安全相关角色的人,例如安全冠军,进行安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全的组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都是通过用户界面发生的。无需使用安全/黑客工具。无需深入的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够的时间,让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相测试其他团队项目的安全性可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:为所有参与软件开发的人员提供临时安全意识培训。

评估
评估状态:
评估备注:
O-EG-1-2按需提供安全咨询成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现安全相关问题时不咨询安全专家可能会导致漏洞。实施一个程序,让每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关的活动。他们参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还接受额外培训,以帮助他们在软件安全方面成为主题专家。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助识别通过增强应用程序架构的韧性和减少攻击威胁面来修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:unicorn:(自开发代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训具有安全相关角色的人,例如安全冠军,进行安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是安全地构建组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序如何容易受到攻击。团队明白,功能正确的软件也可能高度不安全,容易被利用。风险:理解安全是困难的。作为安全团队,在规定的办公时间内,要对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试其他团队的项目可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),并让安全专家、开发人员和运维人员参与,有助于提高软件的稳健性以及相关团队的安全知识。风险:外部公司的安全检查不会增加内部员工对应用程序/系统的理解。标准:根据请求向团队提供安全咨询。安全顾问可以是内部的也可以是外部的。

评估
评估状态:
评估备注:
O-EG-2-1每个团队都有一个安全负责人成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对为提高应用程序安全性而制定的任何组织范围的标准、政策和流程的参考。应对 OWASP 前十漏洞进行高层次的介绍。所有参与软件开发的员工和承包商都必须接受培训,并包括可审计的签署以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:独角兽(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训具有安全相关角色的人,例如安全冠军,进行安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是安全地构建组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方式。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都通过用户界面发生。不需要安全/黑客工具。不需要深厚的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够时间让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易被攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相测试其他团队项目的安全性可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码(SCA)进行安全审查,涉及安全专家、开发人员和运维人员,这对于提高软件的稳健性以及相关团队的安全知识非常有效。风险:由外部公司进行的安全检查不会增加内部员工对应用程序/系统的理解。标准:每个团队指定一名负责人负责安全工作。这些人通常被称为“安全冠军”

评估
评估状态:
评估备注:
O-EG-2-2为所有人提供定期的安全培训成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自开发代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训具有安全相关角色的人,例如安全冠军,进行安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都是通过用户界面发生的。无需使用安全/黑客工具。无需深入的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够的时间,让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以达到更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:定期为所有参与软件开发的内部人员提供安全意识培训,例如每年进行两次,每次持续1-3天。

评估
评估状态:
评估备注:
O-EG-2-3定期对安全冠军进行安全培训成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受培训。否则,软件中可能会引入如SQL注入之类的漏洞,这些漏洞可能会被利用。安全咨询可根据团队需求提供。安全顾问可以是内部人员或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关的活动。他们参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还接受额外培训,以帮助他们在软件安全方面成为主题专家。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训具有安全相关角色的人,例如安全冠军,进行安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是安全地构建组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方式。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试其他团队的项目可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员参与,有助于提高软件的稳健性以及相关团队的安全知识。风险:外部公司进行的安全检查不能增加内部员工对应用程序/系统的理解。标准:定期对安全负责人进行安全培训。

评估
评估状态:
评估备注:
O-EG-2-4良好沟通的回报成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助识别通过使应用程序架构更具弹性和减少攻击威胁面来修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自开发代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全的组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:事件发生后,类似事件可能会再次发生。参与由安全冠军联盟组织的简单集体黑客演练,与整个团队一起。在演练中,联盟会展示一个存在漏洞的应用程序,你们一起研究可能的漏洞利用方式。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:良好的沟通和透明度能够促进跨组织的支持。安全性的游戏化也被证明有帮助,例如T恤、马克杯、饮料杯、礼品卡和“击掌”。

评估
评估状态:
评估备注:
O-EG-2-5安全代码审查成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的认识和专业技能。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助识别通过增强应用程序架构的韧性和减少攻击威胁面来修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对为提高应用程序安全性而制定的任何组织范围的标准、政策和流程的参考。应对 OWASP 前十漏洞进行高层次的介绍。所有参与软件开发的员工和承包商都必须接受培训,并包括可审计的签署以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许对具有安全相关角色的人(如安全冠军)进行培训,让他们学习安全应用程序的构建、破坏和修复部分。这有助于提高构建安全组件的学习效果。风险:理解安全性很困难,即使对于安全冠军也是如此,而且安全培训的进行往往侧重于破坏组件,而不是安全地构建组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的攻击方式。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都通过用户界面发生。不需要安全/黑客工具。不需要深厚的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够时间让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以增强团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生期间理解事件响应计划是困难且低效的。定期为包括参与软件开发的外部人员在内的所有员工提供安全意识培训。风险:理解安全知识是困难的。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:以下代码领域往往存在较高的安全漏洞风险:- 加密实现/使用 - 解析器、反解析器 - 系统配置 - 认证、授权 - 会话管理 - 请求限制 - :unicorn:(自研代码,仅在该软件中使用)

评估
评估状态:
评估备注:
O-EG-3-1举办建造、破坏、修复比赛成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受培训。否则,软件中可能会引入如SQL注入之类的漏洞,这些漏洞可能会被利用。安全咨询可根据团队需求提供。安全顾问可以是内部人员或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的认识和专业技能。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:独角兽(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训担任安全相关角色的人员,如安全冠军,参与安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很困难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使安全实践被理解,也可能不会被执行。在事故发生后进行“经验教训”会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方式。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相测试其他团队项目的安全性可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:建造-破坏-修复比赛允许培训从事安全相关工作的人员,例如安全冠军,在安全应用程序的构建、破坏和修复环节进行实践。这有助于提高构建安全组件的学习效果。

评估
评估状态:
评估备注:
O-EG-3-2安全辅导成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的认识和专业技能。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助识别通过使应用程序架构更具弹性和减少攻击威胁面来修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都通过用户界面发生。不需要安全/黑客工具。不需要深厚的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够时间让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易被攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以增强团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生期间理解事件响应计划是困难且低效的。定期为包括参与软件开发的外部人员在内的所有员工提供安全意识培训。风险:理解安全知识是困难的。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:通过使用例如Samman教练方法等方式对团队进行安全主题的指导,团队将安全实践内化为开发过程中的新习惯。

评估
评估状态:
评估备注:
O-EG-3-3Security-Lessoned-Learned成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受培训。否则,软件中可能会引入如SQL注入之类的漏洞,这些漏洞可能会被利用。安全咨询可根据团队需求提供。安全顾问可以是内部人员或外部人员。风险:在出现安全相关问题时不咨询安全专家可能会导致漏洞。实施一个程序,让每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的认识和专业技能。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要自定义创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须参加培训,并且包括可审计的签署以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全的组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使安全实践被理解,也可能不会被执行。在事故发生后进行“经验教训”会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:在事件发生后进行“经验教训”总结会议有助于推动持续改进。与安全负责人定期举行会议是分享和讨论经验教训的好方式。

评估
评估状态:
评估备注:
O-EG-3-4简单的怪物作弊成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现安全相关问题时不咨询安全专家可能会导致漏洞。实施一个程序,让每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的认识和专业技能。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自开发代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易被攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生期间理解事件响应计划是困难且低效的。定期为包括参与软件开发的外部人员在内的所有员工提供安全意识培训。风险:理解安全知识是困难的。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:与您的整个团队一起参与由安全冠军公会组织的简单集体黑客会话。在会议中,公会会展示一个易受攻击的应用程序,大家一起探讨可能的漏洞利用方法。就像集体编程一样,有一个操作者和多个导航者。

评估
评估状态:
评估备注:
O-EG-3-5办公时间成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现安全相关问题时不咨询安全专家可能会导致漏洞。实施一个程序,让每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的认识和专业技能。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训具有安全相关角色的人,例如安全冠军,进行安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是安全地构建组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使安全实践被理解,也可能不会被执行。在事故发生后进行“经验教训”会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方式。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都通过用户界面发生。不需要安全/黑客工具。不需要深厚的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够时间让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序如何容易受到攻击。团队明白,功能正确的软件也可能高度不安全,容易被利用。风险:理解安全是困难的。作为安全团队,在规定的办公时间内,要对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相测试其他团队项目的安全性可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生期间理解事件响应计划是困难且低效的。定期为包括参与软件开发的外部人员在内的所有员工提供安全意识培训。风险:理解安全知识是困难的。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。

评估
评估状态:
评估备注:
O-EG-4-1团队中的安全对齐成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关的活动。他们参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还接受额外培训,以帮助他们在软件安全方面成为主题专家。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助识别通过增强应用程序架构的韧性和减少攻击威胁面来修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:独角兽(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许对具有安全相关角色的人(如安全冠军)进行培训,让他们学习安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全的组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序如何容易受到攻击。团队明白,即使功能正常的软件也可能非常不安全,容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:通过将安全领域专家与项目团队对齐,可以实现更高的安全标准。

评估
评估状态:
评估备注:
O-EG-4-2协作团队安全检查的实施成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们参加定期简报,以提高在不同安全学科的意识和专业知识。安全冠军还接受额外培训,以帮助他们在软件安全领域成为主题专家。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全的组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使安全实践被理解,也可能不会被执行。在事故发生后进行“经验教训”会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方法。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:相互安全测试其他团队的项目可以增强安全意识和知识。

评估
评估状态:
评估备注:
O-EG-4-3战争游戏的实施成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现安全相关问题时不咨询安全专家可能会导致漏洞。实施一个程序,让每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用安全威胁和风险、最佳安全实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:独角兽(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许对具有安全相关角色的人(如安全冠军)进行培训,让他们学习安全应用程序的构建、破坏和修复部分。这有助于提高构建安全组件的学习效果。风险:理解安全性很困难,即使对于安全冠军也是如此,而且安全培训的进行往往侧重于破坏组件,而不是安全地构建组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),并让安全专家、开发人员和运维人员参与,有助于提高软件的稳健性以及相关团队的安全知识。风险:外部公司进行的安全检查无法提高内部员工对应用程序/系统的理解。标准:类似战游戏的活动有助于训练应对事件的能力。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。

评估
评估状态:
评估备注:
O-EG-4-4定期为外部人员提供安全培训成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们参加定期简报,以提高在不同安全学科的意识和专业知识。安全冠军还接受额外培训,以帮助他们在软件安全领域成为主题专家。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自开发代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方式。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都通过用户界面发生。不需要安全/黑客工具。不需要深厚的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够时间让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生期间理解事件响应计划是困难且低效的。定期为包括参与软件开发的外部人员在内的所有员工提供安全意识培训。风险:理解安全知识是困难的。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:定期为所有人员提供安全意识培训,包括参与软件开发的外部人员。

评估
评估状态:
评估备注:
O-EG-5-1与开发人员和系统管理员共同进行安全检查成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使安全实践被理解,也可能不会被执行。在事故发生后进行“经验教训”会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方式。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易被攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相测试其他团队项目的安全性可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生期间理解事件响应计划是困难且低效的。定期为包括参与软件开发的外部人员在内的所有员工提供安全意识培训。风险:理解安全知识是困难的。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:定期进行源代码的安全审查(SCA),由安全专家、开发人员和运维人员参与,这有效提高了软件的稳健性以及相关团队的安全知识水平。

评估
评估状态:
评估备注:

Process

4
O-PR-1-1关键组件的简单业务连续性与灾难恢复(BCDR)实践定义成熟度实践
文化与组织 / Process

业务连续性和灾难恢复(BCDR)是一个计划和流程,帮助企业在灾难发生时恢复正常运营。风险:如果灾难恢复措施不明确,可能会导致反应迟缓和修复延误。这不仅适用于网络攻击,也适用于自然紧急情况,例如停电。定义保护需求。一个应用程序的保护要求应考虑以下因素:处理数据的关键性、应用程序的可访问性(内部 vs. 外部)、法规合规性、其他相关因素。 风险:未定义应用程序的保护要求可能导致错误的优先级排序、关键安全问题的修复延迟,从而增加被利用的风险及对组织的潜在损害。在每个源代码或基础设施组件的新版本(例如:拉取请求)中,会对更改进行安全同行评审(双人审核原则),并由审查者批准。风险:某个人可能会忘记实施安全措施来保护源代码或基础设施组件。系统的每次更改都会被自动记录并适当登录。风险:由于这些未被记录或存档,导致变更的影响无法控制。标准:通过理解并记录业务连续性和灾难恢复(BCDR)计划,系统和应用程序的整体可用性将得到提高。成功因素如职责、服务级别协议、恢复点目标、恢复时间目标或故障切换必须完全记录并被理解。

评估
评估状态:
评估备注:
O-PR-2-1确定保护需求成熟度实践
文化与组织 / Process

业务连续性和灾难恢复(BCDR)是帮助企业在灾难发生时恢复正常运营的计划和流程。风险:如果灾难恢复的操作不明确,则可能面临反应迟缓和恢复延误。这同样适用于网络攻击以及自然紧急情况,例如停电。定义保护需求。一个应用程序的保护要求应考虑以下因素:处理数据的关键性、应用程序的可访问性(内部与外部)、法规合规性以及其他相关因素。风险:未明确应用程序的保护要求可能导致错误的优先级排序、关键安全问题的修复延迟,从而增加被利用的风险以及对组织的潜在损害。在每个源代码或基础设施组件的新版本(例如:拉取请求)中,会对更改进行安全同行评审(双人审核原则),并由审查者批准。风险:某个人可能会忘记实施安全措施来保护源代码或基础设施组件。系统的每次更改都会被自动记录并适当登录。风险:由于未记录或文档化,变更的影响无法得到控制。标准:定义保护要求。应用程序的保护要求应考虑:- 处理数据的重要性 - 应用程序的可访问性(内部与外部) - 法规合规性 - 其他相关因素

评估
评估状态:
评估备注:
O-PR-3-1通过审核任何新版本来批准成熟度实践
文化与组织 / Process

业务连续性和灾难恢复(BCDR)是帮助企业在灾难发生时恢复正常运营的计划和流程。风险:如果灾难恢复措施不明确,可能会导致反应迟缓和修复延误。这同样适用于网络攻击以及自然紧急情况,例如停电。定义保护需求。应用程序的保护要求应考虑以下方面:处理数据的重要性、应用程序的可访问性(内部与外部)、法规遵从性以及其他相关因素。风险:未定义应用程序的保护要求可能导致优先级错误、关键安全问题的修复延迟,从而增加被利用的风险,并可能对组织造成潜在损害。在每个源代码或基础设施组件的新版本(例如:拉取请求)中,会对更改进行安全同行评审(双人审核原则),并由审查者批准。风险:某个人可能会忘记实施安全措施来保护源代码或基础设施组件。系统的每次更改都会被自动记录并适当登录。风险:由于这些更改未被记录或文档化,其影响无法得到控制。标准:对于每个源代码或基础设施组件的新版本(例如拉取请求),需要对更改进行安全同侪审查(双人原则),并由审查员给予批准。

评估
评估状态:
评估备注:
O-PR-3-2变更管理流程的定义成熟度实践
文化与组织 / Process

业务连续性和灾难恢复(BCDR)是一个计划和流程,帮助企业在灾难发生时恢复正常运营。风险:如果灾难恢复操作不明确,则可能面临反应缓慢和修复延迟的风险。这既适用于网络攻击,也适用于自然紧急情况,例如停电。定义保护需求。应用程序的保护要求应考虑以下方面:处理数据的重要性、应用程序的可访问性(内部与外部)、法规遵从性以及其他相关因素。风险:未定义应用程序的保护要求可能导致优先级错误、关键安全问题的修复延迟,从而增加被利用的风险,并可能对组织造成潜在损害。在每个源代码或基础设施组件的新版本(例如:拉取请求)中,会对更改进行安全同行评审(双人审核原则),并由审查者批准。风险:某个人可能会忘记实施安全措施来保护源代码或基础设施组件。系统的每次更改都会被自动记录并适当登录。风险:由于未进行记录或文档化,变更的影响无法得到控制。标准:系统的每一次变更都应自动记录并妥善登记。

评估
评估状态:
评估备注: