CISO助手
完成度
0%(0/48)
评估报告
OWAS

OWASP 软件保证成熟度模型 2.0

成熟度模式

SAMM 是一个规范性模型,是一个开放的框架,易于理解、定义明确且可衡量。它帮助组织制定和实施软件安全策略。

版本: 2.0覆盖状态: 完整覆盖 (96/96)控制项/量表/总计: 48/48/96当前展示: 3 / 485 个分类

安全要求

3
D-SR-A-1项目团队在开发过程中会指定安全需求吗?成熟度实践
Design / 安全要求

理解在开发过程中关键安全需求的好处 活动 对软件项目的功能需求进行审查。通过推理软件项目提供的服务或数据所期望的机密性、完整性或可用性,识别与该功能相关的安全需求(即期望)。需求应说明目标(例如个人数据在注册过程中应安全传输和存储,但不包括实现目标的具体措施(例如,“使用 TLSv1.2 进行安全传输”)。同时,应从攻击者的角度审查功能,以了解其可能被滥用的方式。通过这种方式,您可以识别当前软件项目的额外保护需求。安全目标可以与您需要添加到应用程序中的特定安全功能相关(例如,“始终识别应用程序的用户”),也可以与整个应用程序的质量和行为相关(例如,“确保个人数据在传输过程中得到妥善保护”),这不一定会导致新功能。遵循编写安全需求的良好实践。使它们具体、可衡量、可操作、相关且有时间限制(SMART)。注意不要添加过于通用而与实际应用无关的要求(例如,应用程序应防护 OWASP 前十)。虽然这些要求可能是正确的,但并不能为讨论增添价值。安全需求与其他类型需求的利益对齐 活动 安全需求可以来源于其他途径,包括政策和法律法规、应用程序中的已知问题,以及来自指标和反馈的情报。在这一阶段,必须通过分析这些需求的不同来源,系统地获取安全需求。确保从这些来源获得适当的输入,以帮助需求的获取。例如,组织访谈或头脑风暴会议(例如,在政策和立法的情况下),分析历史日志或漏洞系统。在各个应用程序中使用结构化的安全需求表示法,并采用适当的形式方法,使其能够与项目中其他(功能性)需求的规范方式良好整合。这可能意味着,例如,扩展分析文档、编写用户故事等。在规定需求时,确保在产品开发过程中考虑到这些需求非常重要。建立一个机制来刺激或迫使项目团队在产品中满足这些需求。例如,为需求标注优先级,或影响需求的处理以强制实施足够的安全需求(同时平衡其他非功能性需求)。优势 在您的组织中高效且有效地处理安全需求 活动 建立一个安全需求框架,帮助项目为其项目获取适当且完整的需求集合。该框架考虑了不同类型的需求和需求来源。它应适应组织的习惯和文化,并在需求的提取和形成过程中提供有效的方法和指导。该框架帮助项目团队提高需求工程的效率和效果。它可以提供常见需求的分类以及一些可重复使用的需求。请记住,虽然无脑复制无效,但拥有潜在相关需求以供推理这一事实通常是有益的。该框架还对需求的质量提供了明确指导,并规范了如何描述它们。例如,对于用户故事,具体的指导可以说明在完成定义、准备定义、故事描述和验收标准中应描述什么。标准:团队从功能需求以及客户或组织关注中得出安全需求 | 安全需求是具体的、可测量的且合理的 | 安全需求符合组织基准

评估
评估状态:
评估备注:
D-SR-A-2您是否在安全需求收集过程的文档中定义、构建结构并包含优先级排序?成熟度实践
Design / 安全要求

理解在开发过程中关键安全需求的好处 活动 对软件项目的功能需求进行审查。通过考虑软件项目所提供的服务或数据所期望的机密性、完整性或可用性,识别与该功能相关的安全需求(即期望)。需求应说明目标(例如个人数据在注册过程中应安全传输和存储,但不包括实现目标的具体措施(例如,“使用 TLSv1.2 进行安全传输”)。同时,应从攻击者的角度审查功能,以了解其可能被滥用的方式。通过这种方式,您可以识别当前软件项目的额外保护需求。安全目标可以与您需要添加到应用程序中的特定安全功能相关(例如,“始终识别应用程序的用户”),也可以与整个应用程序的质量和行为相关(例如,“确保个人数据在传输过程中得到妥善保护”),这不一定会导致新功能的产生。遵循编写安全需求的良好实践。使它们具体、可衡量、可执行、相关且有时间限制(SMART)。注意不要添加过于通用而与实际应用无关的要求(例如,应用程序应防护 OWASP 前十)。虽然这些要求可能成立,但它们并不能增加讨论的价值。安全需求与其他类型需求的利益对齐 活动 安全需求可以来源于其他途径,包括政策和法律法规、应用程序中的已知问题,以及来自指标和反馈的情报。在这一阶段,必须通过分析这些需求的不同来源,系统地获取安全需求。确保从这些来源获得适当的输入,以帮助需求的获取。例如,组织访谈或头脑风暴会议(例如,在政策和立法的情况下),分析历史日志或漏洞系统。在各个应用程序中使用结构化的安全需求表示法,并采用适当的形式方法,使其能够与项目中其他(功能性)需求的规范方式良好整合。这可能意味着,例如,扩展分析文档、编写用户故事等。在规定需求时,确保在产品开发过程中考虑到这些需求非常重要。建立一个机制来刺激或迫使项目团队在产品中满足这些需求。例如,对需求进行优先级标注,或影响需求的处理以确保足够的安全性(同时在其他非功能性需求之间保持平衡)。优势 在您的组织中高效且有效地处理安全需求 活动 建立一个安全需求框架,帮助项目为其项目获取适当且完整的需求集合。该框架考虑了不同类型的需求和需求来源。它应适应组织的习惯和文化,并在需求的提取和形成过程中提供有效的方法和指导。该框架帮助项目团队提高需求工程的效率和效果。它可以提供常见需求的分类以及一些可重复使用的需求。请记住,虽然无脑复制无效,但拥有潜在相关需求以供推理这一事实通常是有益的。该框架还对需求的质量提供了明确指导,并规范了如何描述它们。例如,对于用户故事,具体的指导可以解释在完成定义、准备定义、故事描述和验收标准中应描述的内容。标准:在将政策和指导应用于产品开发时,安全需求会考虑特定领域的知识 | 在需求定义过程中会有领域专家参与 | 您有一个商定的安全需求结构化标注方法 | 开发团队有专门负责审查安全需求和结果的安全负责人

评估
评估状态:
评估备注:
D-SR-A-3您是否使用标准的需求框架来简化安全需求的获取?成熟度实践
Design / 安全要求

理解在开发过程中关键安全需求的好处 活动 对软件项目的功能需求进行审查。通过推理软件项目提供的服务或数据所期望的机密性、完整性或可用性,识别与该功能相关的安全需求(即期望)。需求应说明目标(例如个人数据在注册过程中应安全传输和存储,但不包括实现目标的具体措施(例如,“使用 TLSv1.2 进行安全传输”)。同时,应从攻击者的角度审查功能,以了解其可能被滥用的方式。通过这种方式,您可以识别当前软件项目的额外保护需求。安全目标可以与您需要添加到应用程序中的特定安全功能相关(例如,“始终识别应用程序的用户”),也可以与整个应用程序的质量和行为相关(例如,“确保个人数据在传输过程中得到妥善保护”),这不一定会导致新功能的产生。遵循编写安全需求的良好实践。使它们具体、可衡量、可执行、相关且有时间限制(SMART)。注意不要添加过于通用而与实际应用无关的要求(例如,应用程序应防护 OWASP 前十)。虽然这些要求可能成立,但它们并不能增加讨论的价值。安全需求与其他类型需求的利益对齐 活动 安全需求可以来源于其他途径,包括政策和法律法规、应用程序中的已知问题,以及来自指标和反馈的情报。在这一阶段,必须通过分析这些需求的不同来源,系统地获取安全需求。确保从这些来源获得适当的输入,以帮助需求的获取。例如,组织访谈或头脑风暴会议(例如,在政策和立法的情况下),分析历史日志或漏洞系统。在各个应用程序中使用结构化的安全需求表示法,并采用适当的形式方法,使其能够与项目中其他(功能性)需求的规范方式良好整合。这可能意味着,例如,扩展分析文档、编写用户故事等。在规定需求时,确保在产品开发过程中考虑到这些需求非常重要。建立一个机制来刺激或迫使项目团队在产品中满足这些需求。例如,为需求标注优先级,或影响需求的处理以强制实施足够的安全需求(同时平衡其他非功能性需求)。优势 在您的组织中高效且有效地处理安全需求 活动 建立一个安全需求框架,以帮助项目为其项目引导出适当且完整的需求集合。该框架考虑了不同类型的需求和需求来源。它应适应组织的习惯和文化,并在需求的提取和形成过程中提供有效的方法和指导。该框架帮助项目团队提高需求工程的效率和效果。它可以提供常见需求的分类以及一些可重复使用的需求。请记住,虽然无脑复制是无效的,但拥有潜在相关的需求去思考通常是有益的。该框架还对需求的质量提供了明确指导,并规范了如何描述它们。例如,对于用户故事,具体的指导可以解释在完成定义、准备定义、故事描述和验收标准中应描述的内容。标准:为项目团队提供了安全需求框架 | 该框架按通用需求和基于标准的需求进行分类 | 该框架对需求的质量以及如何描述提供了明确的指导 | 该框架可适应特定的业务需求

评估
评估状态:
评估备注: