CISO助手
完成度
0%(0/189)
评估报告
DSOM

DevSecOps 成熟度模型 2024

成熟度模式

DevSecOps成熟度模型,帮助组织实施和改进DevSecOps实践。

版本: 2024覆盖状态: 完整覆盖 (378/378)控制项/量表/总计: 189/189/378当前展示: 17 / 1895 个分类

教育与指导

17
O-EG-1-1为软件开发人员提供的临时安全培训成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现安全相关问题时不咨询安全专家可能会导致漏洞。实施一个程序,让每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们参加定期简报,以提高在不同安全学科的意识和专业知识。安全冠军还接受额外培训,以帮助他们在软件安全领域成为主题专家。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训具有安全相关角色的人,例如安全冠军,进行安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全的组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都是通过用户界面发生的。无需使用安全/黑客工具。无需深入的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够的时间,让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相测试其他团队项目的安全性可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:为所有参与软件开发的人员提供临时安全意识培训。

评估
评估状态:
评估备注:
O-EG-1-2按需提供安全咨询成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现安全相关问题时不咨询安全专家可能会导致漏洞。实施一个程序,让每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关的活动。他们参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还接受额外培训,以帮助他们在软件安全方面成为主题专家。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助识别通过增强应用程序架构的韧性和减少攻击威胁面来修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:unicorn:(自开发代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训具有安全相关角色的人,例如安全冠军,进行安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是安全地构建组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序如何容易受到攻击。团队明白,功能正确的软件也可能高度不安全,容易被利用。风险:理解安全是困难的。作为安全团队,在规定的办公时间内,要对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试其他团队的项目可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),并让安全专家、开发人员和运维人员参与,有助于提高软件的稳健性以及相关团队的安全知识。风险:外部公司的安全检查不会增加内部员工对应用程序/系统的理解。标准:根据请求向团队提供安全咨询。安全顾问可以是内部的也可以是外部的。

评估
评估状态:
评估备注:
O-EG-2-1每个团队都有一个安全负责人成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对为提高应用程序安全性而制定的任何组织范围的标准、政策和流程的参考。应对 OWASP 前十漏洞进行高层次的介绍。所有参与软件开发的员工和承包商都必须接受培训,并包括可审计的签署以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:独角兽(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训具有安全相关角色的人,例如安全冠军,进行安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是安全地构建组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方式。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都通过用户界面发生。不需要安全/黑客工具。不需要深厚的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够时间让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易被攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相测试其他团队项目的安全性可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码(SCA)进行安全审查,涉及安全专家、开发人员和运维人员,这对于提高软件的稳健性以及相关团队的安全知识非常有效。风险:由外部公司进行的安全检查不会增加内部员工对应用程序/系统的理解。标准:每个团队指定一名负责人负责安全工作。这些人通常被称为“安全冠军”

评估
评估状态:
评估备注:
O-EG-2-2为所有人提供定期的安全培训成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自开发代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训具有安全相关角色的人,例如安全冠军,进行安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都是通过用户界面发生的。无需使用安全/黑客工具。无需深入的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够的时间,让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以达到更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:定期为所有参与软件开发的内部人员提供安全意识培训,例如每年进行两次,每次持续1-3天。

评估
评估状态:
评估备注:
O-EG-2-3定期对安全冠军进行安全培训成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受培训。否则,软件中可能会引入如SQL注入之类的漏洞,这些漏洞可能会被利用。安全咨询可根据团队需求提供。安全顾问可以是内部人员或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关的活动。他们参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还接受额外培训,以帮助他们在软件安全方面成为主题专家。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训具有安全相关角色的人,例如安全冠军,进行安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是安全地构建组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方式。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试其他团队的项目可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员参与,有助于提高软件的稳健性以及相关团队的安全知识。风险:外部公司进行的安全检查不能增加内部员工对应用程序/系统的理解。标准:定期对安全负责人进行安全培训。

评估
评估状态:
评估备注:
O-EG-2-4良好沟通的回报成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助识别通过使应用程序架构更具弹性和减少攻击威胁面来修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自开发代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全的组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:事件发生后,类似事件可能会再次发生。参与由安全冠军联盟组织的简单集体黑客演练,与整个团队一起。在演练中,联盟会展示一个存在漏洞的应用程序,你们一起研究可能的漏洞利用方式。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:良好的沟通和透明度能够促进跨组织的支持。安全性的游戏化也被证明有帮助,例如T恤、马克杯、饮料杯、礼品卡和“击掌”。

评估
评估状态:
评估备注:
O-EG-2-5安全代码审查成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的认识和专业技能。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助识别通过增强应用程序架构的韧性和减少攻击威胁面来修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对为提高应用程序安全性而制定的任何组织范围的标准、政策和流程的参考。应对 OWASP 前十漏洞进行高层次的介绍。所有参与软件开发的员工和承包商都必须接受培训,并包括可审计的签署以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许对具有安全相关角色的人(如安全冠军)进行培训,让他们学习安全应用程序的构建、破坏和修复部分。这有助于提高构建安全组件的学习效果。风险:理解安全性很困难,即使对于安全冠军也是如此,而且安全培训的进行往往侧重于破坏组件,而不是安全地构建组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的攻击方式。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都通过用户界面发生。不需要安全/黑客工具。不需要深厚的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够时间让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以增强团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生期间理解事件响应计划是困难且低效的。定期为包括参与软件开发的外部人员在内的所有员工提供安全意识培训。风险:理解安全知识是困难的。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:以下代码领域往往存在较高的安全漏洞风险:- 加密实现/使用 - 解析器、反解析器 - 系统配置 - 认证、授权 - 会话管理 - 请求限制 - :unicorn:(自研代码,仅在该软件中使用)

评估
评估状态:
评估备注:
O-EG-3-1举办建造、破坏、修复比赛成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受培训。否则,软件中可能会引入如SQL注入之类的漏洞,这些漏洞可能会被利用。安全咨询可根据团队需求提供。安全顾问可以是内部人员或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的认识和专业技能。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:独角兽(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训担任安全相关角色的人员,如安全冠军,参与安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很困难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使安全实践被理解,也可能不会被执行。在事故发生后进行“经验教训”会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方式。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相测试其他团队项目的安全性可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:建造-破坏-修复比赛允许培训从事安全相关工作的人员,例如安全冠军,在安全应用程序的构建、破坏和修复环节进行实践。这有助于提高构建安全组件的学习效果。

评估
评估状态:
评估备注:
O-EG-3-2安全辅导成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的认识和专业技能。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助识别通过使应用程序架构更具弹性和减少攻击威胁面来修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都通过用户界面发生。不需要安全/黑客工具。不需要深厚的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够时间让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易被攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以增强团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生期间理解事件响应计划是困难且低效的。定期为包括参与软件开发的外部人员在内的所有员工提供安全意识培训。风险:理解安全知识是困难的。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:通过使用例如Samman教练方法等方式对团队进行安全主题的指导,团队将安全实践内化为开发过程中的新习惯。

评估
评估状态:
评估备注:
O-EG-3-3Security-Lessoned-Learned成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受培训。否则,软件中可能会引入如SQL注入之类的漏洞,这些漏洞可能会被利用。安全咨询可根据团队需求提供。安全顾问可以是内部人员或外部人员。风险:在出现安全相关问题时不咨询安全专家可能会导致漏洞。实施一个程序,让每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的认识和专业技能。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要自定义创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须参加培训,并且包括可审计的签署以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全的组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使安全实践被理解,也可能不会被执行。在事故发生后进行“经验教训”会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:在事件发生后进行“经验教训”总结会议有助于推动持续改进。与安全负责人定期举行会议是分享和讨论经验教训的好方式。

评估
评估状态:
评估备注:
O-EG-3-4简单的怪物作弊成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现安全相关问题时不咨询安全专家可能会导致漏洞。实施一个程序,让每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的认识和专业技能。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自开发代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易被攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生期间理解事件响应计划是困难且低效的。定期为包括参与软件开发的外部人员在内的所有员工提供安全意识培训。风险:理解安全知识是困难的。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:与您的整个团队一起参与由安全冠军公会组织的简单集体黑客会话。在会议中,公会会展示一个易受攻击的应用程序,大家一起探讨可能的漏洞利用方法。就像集体编程一样,有一个操作者和多个导航者。

评估
评估状态:
评估备注:
O-EG-3-5办公时间成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现安全相关问题时不咨询安全专家可能会导致漏洞。实施一个程序,让每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的认识和专业技能。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域的主题专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许培训具有安全相关角色的人,例如安全冠军,进行安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习机会。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是安全地构建组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使安全实践被理解,也可能不会被执行。在事故发生后进行“经验教训”会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方式。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都通过用户界面发生。不需要安全/黑客工具。不需要深厚的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够时间让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序如何容易受到攻击。团队明白,功能正确的软件也可能高度不安全,容易被利用。风险:理解安全是困难的。作为安全团队,在规定的办公时间内,要对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相测试其他团队项目的安全性可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生期间理解事件响应计划是困难且低效的。定期为包括参与软件开发的外部人员在内的所有员工提供安全意识培训。风险:理解安全知识是困难的。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。

评估
评估状态:
评估备注:
O-EG-4-1团队中的安全对齐成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关的活动。他们参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还接受额外培训,以帮助他们在软件安全方面成为主题专家。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助识别通过增强应用程序架构的韧性和减少攻击威胁面来修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:独角兽(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许对具有安全相关角色的人(如安全冠军)进行培训,让他们学习安全应用程序的构建、破坏和修复部分。这增加了构建安全组件的学习。风险:理解安全性很难,即使对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全的组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序如何容易受到攻击。团队明白,即使功能正常的软件也可能非常不安全,容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:通过将安全领域专家与项目团队对齐,可以实现更高的安全标准。

评估
评估状态:
评估备注:
O-EG-4-2协作团队安全检查的实施成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们参加定期简报,以提高在不同安全学科的意识和专业知识。安全冠军还接受额外培训,以帮助他们在软件安全领域成为主题专家。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全的组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使安全实践被理解,也可能不会被执行。在事故发生后进行“经验教训”会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方法。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:相互安全测试其他团队的项目可以增强安全意识和知识。

评估
评估状态:
评估备注:
O-EG-4-3战争游戏的实施成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现安全相关问题时不咨询安全专家可能会导致漏洞。实施一个程序,让每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用安全威胁和风险、最佳安全实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于促进跨组织支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:独角兽(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许对具有安全相关角色的人(如安全冠军)进行培训,让他们学习安全应用程序的构建、破坏和修复部分。这有助于提高构建安全组件的学习效果。风险:理解安全性很困难,即使对于安全冠军也是如此,而且安全培训的进行往往侧重于破坏组件,而不是安全地构建组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,与整个团队一起。在活动中,联盟展示一个易受攻击的应用程序,你们共同研究可能的利用方法。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。风险:在事件发生时理解事件响应计划很困难且低效。定期为包括参与软件开发的外部人员在内的所有人员提供安全意识培训。风险:理解安全知识很困难。定期对源代码进行安全审查(SCA),并让安全专家、开发人员和运维人员参与,有助于提高软件的稳健性以及相关团队的安全知识。风险:外部公司进行的安全检查无法提高内部员工对应用程序/系统的理解。标准:类似战游戏的活动有助于训练应对事件的能力。安全专家在测试环境中创建攻击场景,使受训者能够学习在发生事件时如何应对。

评估
评估状态:
评估备注:
O-EG-4-4定期为外部人员提供安全培训成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们参加定期简报,以提高在不同安全学科的意识和专业知识。安全冠军还接受额外培训,以帮助他们在软件安全领域成为主题专家。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证、授权、会话管理、请求限流:unicorn:(自开发代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使理解了安全实践,也可能不会执行。在事件发生后进行“经验教训”回顾会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方式。就像在集体编程中一样,会有一名驾驶员和几名导航员。附加信息:所有漏洞利用都通过用户界面发生。不需要安全/黑客工具。不需要深厚的技术或安全知识。使用不安全的训练应用程序,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。留出足够时间让每个人至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易受到攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相进行安全测试可以提高团队对其他团队项目的安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于应对事件的训练。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生期间理解事件响应计划是困难且低效的。定期为包括参与软件开发的外部人员在内的所有员工提供安全意识培训。风险:理解安全知识是困难的。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:定期为所有人员提供安全意识培训,包括参与软件开发的外部人员。

评估
评估状态:
评估备注:
O-EG-5-1与开发人员和系统管理员共同进行安全检查成熟度实践
文化与组织 / 教育与指导

为所有参与软件开发的人员提供安全意识培训。临时风险:理解安全是困难的,人员需要接受相关培训。否则,可能会在软件中引入诸如 SQL 注入等漏洞,从而被利用。团队可以根据需求获得安全咨询。这些安全顾问可以是内部或外部人员。风险:在出现与安全相关的问题时不咨询安全专家可能会导致漏洞。实施一个程序,每个软件开发团队都有一名被视为安全冠军的成员,他是信息安全与开发人员之间的联络人。根据团队的规模和结构,安全冠军可以是软件开发人员、测试人员或产品经理。安全冠军每周有固定的时间用于信息安全相关活动。他们会参与定期简报,以提高对不同安全领域的意识和专业知识。安全冠军还会接受额外的培训,以帮助他们作为软件安全领域专家发展这些角色。出于文化原因,您可能需要定制创建和支持安全冠军的方式。该职位的目标是提高应用程序安全性和合规性的有效性和效率,并加强各团队与信息安全之间的关系。为了实现这些目标,安全冠军协助研究、验证和优先处理与安全和合规相关的软件缺陷。他们参与所有的风险评估、威胁评估和架构审查,以帮助通过增强应用程序架构的韧性和减少攻击威胁面来识别修复安全缺陷的机会。来源:OWASP SAMM 风险:没有人对安全负有直接责任,安全负责人也没有足够的时间分配给每个团队。对当前参与软件管理、开发、测试或审计的所有角色进行安全意识培训。目标是提高对应用程序安全威胁和风险、安全最佳实践以及安全软件设计原则的认知。可以内部开发培训课程,也可以外部采购培训课程。理想情况下,应以面对面的方式进行培训,以便参与者能够作为团队进行讨论,但计算机培训(CBT)也是一种选择。课程内容应包括与应用安全和隐私相关的一系列主题,同时保持对非技术受众的可理解性。适合的概念包括安全设计原则,如最小特权、纵深防御、故障安全(安全失败)、完全中介、会话管理、开放设计和心理可接受性。此外,培训应包括对任何为提高应用程序安全性而制定的组织范围标准、政策和程序的参考。应在高层次上涵盖 OWASP 前十漏洞。所有参与软件开发的员工和承包商都必须接受培训,并且培训包括可审计的签字确认以证明合规性。考虑采用创新的交付方式(例如游戏化)以最大化其效果并应对麻木感。来源:OWASP SAMM 2 风险:理解安全性很困难。定期对安全负责人进行安全培训。风险:即使是安全负责人,也很难理解安全性。良好的沟通和透明度有助于跨组织的支持。安全的游戏化也被认为有帮助,例子包括T恤、马克杯、咖啡杯、礼品卡和“击掌”。风险:员工对安全没有兴趣。以下代码领域往往存在较高的安全漏洞风险:加密实现/使用、解析器、反解析器、系统配置、身份验证与授权、会话管理、请求限流:unicorn:(自研代码,仅在该软件中使用)。风险:理解安全性很困难。“建造-破坏-修复”比赛允许让具有安全相关角色的人(如安全冠军)训练构建、破坏和修复安全应用程序的技能。这可以增加构建安全组件的学习机会。风险:理解安全性很难,即使是对于安全冠军也是如此,而且安全培训的进行通常侧重于破坏组件,而不是构建安全组件。通过使用例如samman教练方法对团队进行安全主题的指导,团队可以将安全实践内化为开发过程中的新习惯。风险:培训可能无法改变行为。因此,即使安全实践被理解,也可能不会被执行。在事故发生后进行“经验教训”会议有助于推动持续改进。与安全冠军定期会议是分享和讨论经验教训的好机会。风险:在发生事件后,类似的事件可能会再次发生。参与由安全冠军联盟组织的简单团队黑客活动,并邀请整个团队一起参与。在活动中,联盟会展示一个存在漏洞的应用程序,你们将一起研究可能的漏洞利用方式。就像在集体编程中一样,有一个驾驶者和几个导航员。附加信息:所有漏洞利用都是通过用户界面进行的。无需安全/黑客工具。无需深入的技术或安全知识。使用一个不安全的训练应用,例如 DVWA 或 OWASP Juice Shop。鼓励积极参与,例如使用小组讨论。给每个人足够的时间至少运行一次漏洞利用。团队可以了解漏洞可能的样子以及应用程序容易被攻击的方式。团队明白功能正常的软件也可能高度不安全并且容易被利用。风险:理解安全性很困难。作为安全团队,在规定的办公时间内,对问题和提示保持开放态度。风险:开发人员和运维人员未与安全团队保持联系,因此在实施已知或未知威胁之前不会进行咨询。通过将安全主题专家与项目团队对齐,可以实现更高的安全标准。风险:安全冠军的概念可能暗示只有他/她负责安全。然而,项目团队中的每个人都应该对安全负责。互相测试其他团队项目的安全性可以提高安全意识和知识。风险:开发团队对安全实践的了解有限。类似战争游戏的活动有助于培训应对突发事件。安全专家在测试环境中创建攻击场景,使受训者能够学习在事件发生时如何应对。风险:在事件发生期间理解事件响应计划是困难且低效的。定期为包括参与软件开发的外部人员在内的所有员工提供安全意识培训。风险:理解安全知识是困难的。定期对源代码进行安全审查(SCA),由安全专家、开发人员和运维人员共同参与,这有助于提高软件的稳健性以及参与团队的安全知识水平。风险:由外部公司进行的安全检查无法增加内部员工对应用程序/系统的理解。标准:定期进行源代码的安全审查(SCA),由安全专家、开发人员和运维人员参与,这有效提高了软件的稳健性以及相关团队的安全知识水平。

评估
评估状态:
评估备注: