Bedrohungsanalyse – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 17 Mar 2019 19:15:02 +0000 de hourly 1 ISO 27034-basiertes Certified Secure Software Development & Testing https://www.datensicherheit.de/iso-27034-basiertes-certified-secure-software-development-testing https://www.datensicherheit.de/iso-27034-basiertes-certified-secure-software-development-testing#respond Thu, 09 Jul 2015 10:54:52 +0000 http://www.datensicherheit.de/?p=24841 ONF und ANF Prozesse der ISO 27034 und das Mapping des sSTP auf einen EntwicklungsprozessIvan Miklecic und Hartmut Pohl gehen der Frage nach, wie die Entwicklung sicherer Softwareprodukte gewährleistet werden kann.]]> ONF und ANF Prozesse der ISO 27034 und das Mapping des sSTP auf einen Entwicklungsprozess

Berücksichtung von Sicherheitsaspekten in allen Entwurfsphasen von Software

Von unseren Gastautoren Ivan Miklecic und Hartmut Pohl

[datensicherheit.de, 09.07.2015] Nach wie vor werden wir nahezu täglich mit Nachrichten über kritische Sicherheitslücken in Software und Angriffe auf Systeme und Netzwerke überrollt. Schutzmaßnahmen zur Vorbeugung wie Firewalls, IDS/IPS, Password-Safes etc. sind nicht immer erfolgreich und Sicherheitsprodukte sind häufig selbst unsicher, enthalten Sicherheitslücken und sind daher in vielen Fällen selbst von Angriffen betroffen.

Software- und Produktentwickler bemühen sich – meist vergeblich – um eine sichere Produktentwicklung, dabei spielt es keine Rolle ob es sich um Web Applications, Apps, ERP, CRM, E-Business, Embedded Systems oder Firmware handelt.

Doch wie wird die Entwicklung sicherer Produkte gewährleistet?

Nicht nur die Wahl der wirkungsvollsten Sicherheitsaktivitäten, wie Methoden zur Identifizierung von Sicherheitslücken, sondern auch der optimale Zeitpunkt im Produktlebenszyklus, in dem diese Aktivitäten angewandt werden, entscheiden über den Erfolg. Um der ad hoc Implementierung von Sicherheitsaktivitäten vorzubeugen, bedarf es einer Strategie.

Einen allgemeinen Ansatz zum Management von Softwaresicherheit liefert die 2011 von der International Standards Organization verabschiedete ISO 27034-1 „Application Security“. Diese Norm bietet eine hersteller- und technologieunabhängige Grundlage; sie definiert Konzepte, Frameworks und Prozesse, die Entwicklern helfen, Application Security in ihren Entwicklungszyklus zu integrieren. In der noch jungen Norm ‚ISO 27034 Application Security‘ werden Empfehlungen für eine sichere Softwareentwicklung dargestellt. Dabei spielen zwei Hauptprozesse eine tragende Rolle:

  • Im Organisation Normative Framework (ONF) werden alle im Unternehmen verwendeten Richtlinien, Regularien, Best Practices etc. in einer Bibliothek zusammengefasst.
  • Anschließend wird für jedes Projekt ein Application Normative Framework (ANF) gebildet indem die notwendigen Richtlinien, Regularien, Best Practices etc. zusammen mit den zugehörigen Application Security Controls (ASC) „Sicherheitsaktivitäten“ aus dem ONF in den Produktlebenszyklus, insbesondere in den Entwicklungsprozess integriert werden.

Der Prozess startet mit einer Risikoanalyse zur Bestimmung des zu erreichenden Sicherheitsniveaus und einer anschließenden Festlegung von Sicherheitsanforderungen für die zu entwickelnden Software.

Erarbeitung einer Bedrohungsanalyse

In einer Bedrohungsanalyse (Threat Modeling) werden Threats identifiziert und entsprechende Sicherheitsmaßnahmen erarbeitet. Nach der Implementierung wird eine Qualitätssicherung der umgesetzten Sicherheitsmaßnahmen im Rahmen von Security Tests durchgeführt, um zu überprüfen ob das geforderte Sicherheitsniveau erreicht wurde.

Ist der gesamte Prozess in die Produktentwicklung integriert und vollständig ausgeführt worden, kann eine den Sicherheitsanforderungen entsprechend sichere Software erreicht werden, eine Zertifizierung mit Überprüfung (Evaluierung) der fertigen Software belegt dies dem Kunden gegenüber. Der Prozess lässt sich ebenso gut auf die Beschaffung von Produkten anwenden. So können für eingekaufte Produkte unternehmensweite einheitliche Sicherheitsniveaus gefordert und überprüft werden.

Prozessleitfaden sASM

Aufbauend auf der ISO 27034 hat softScheck den Prozessleitfaden softScheck Secure Application Management (sASM) entwickelt. Damit entfällt eine detaillierte Einarbeitung in die etwas abstrakt formulierte Norm. Der Prozessleitfaden kann auch auf das OWASP SAMM oder andere Modelle gemappt werden. Im Rahmen des Prozessleitfadens empfiehlt softScheck die Implementierung des seit über 10 Jahren erfolgreich eingesetzten ‚softScheck Security Testing Process‘ (sSTP) mit den 5 Methoden:

  • Security Requirements-Analysis
  • Threat Modeling: Untersuchung des Security Designs auf Sicherheitslücken
  • Static Source Code Analysis: Code Reading des Quelltextes auf Sicherheitslücken
  • Penetration Testing: Identifizierung veröffentlichter Sicherheitslücken
  • Dynamic Analysis – Fuzzing: Identifizierung von bislang nicht bekannten Sicherheitslücken (Zero-Day-Vulnerabilities) im Maschinen-ausführbaren Code
ONF und ANF Prozesse der ISO 27034 und das Mapping des sSTP auf einen Entwicklungsprozess

Bild: softScheck GmbH

ONF und ANF Prozesse der ISO 27034 und das Mapping des sSTP auf einen Entwicklungsprozess

Zusammen mit unserem Partner infoteam Software AG decken wir auch die Safety Aspekte bei der Softwareentwicklung mit ab.
IT-Sicherheitsaspekte werden in dem Secure Software Development Process in jeder Entwicklungsphase berücksichtigt und sofort umgesetzt. Durch Identifizierung ALLER Sicherheitslücken (und Patchen) – insbesondere der bislang nicht erkannten Zero-Day-Vulnerabilities – ist die Software dann erfahrungsgemäß angriffssicher!

Über die Autoren:

Ivan Miklecic ist Consultant bei der softScheck GmbH

Prof. Dr. Hartmut Pohl ist geschäftsführender Gesellschafter softScheck GmbH

]]>
https://www.datensicherheit.de/iso-27034-basiertes-certified-secure-software-development-testing/feed 0
CyberArk-Lösung analysiert verdächtiges Verhalten privilegierter Benutzer https://www.datensicherheit.de/cyberark-loesung-analysiert-verdaechtiges-verhalten-privilegierter-benutzer https://www.datensicherheit.de/cyberark-loesung-analysiert-verdaechtiges-verhalten-privilegierter-benutzer#respond Mon, 18 Nov 2013 22:12:14 +0000 http://www.datensicherheit.de/?p=22735 Überwachung privilegierter Konten rückt in den Fokus

[datensicherheit.de, 18.11.2013] Die Umgehung des Perimeter-Schutzes stellt für Angreifer keine große Herausforderung mehr dar, daher  rückt die Überwachung von privilegierten Benutzerkonten immer mehr in den Fokus, um Cyber-Attacken erfolgreich abzuwehren. Die Lösung Privileged Threat Analytics des Sicherheits-Anbieters CyberArk ist nach Angaben des Herstellers das erste System, das ungewöhnliche und auffällige Verhaltensweisen im Zusammenspiel mit solchen Accounts erkennt. Sicherheitsverantwortliche erhalten zielgerichtete Bedrohungsanalysen, um auf bereits laufende Angriffe reagieren zu können. Damit lassen sich diese Attacken stoppen, bevor sie Schaden im Unternehmen anrichten.

Die Lösung nutzt eine patentierte Analyse-Technologie und berücksichtigt sowohl Verhaltensdaten aus CyberArks Komplettsystem zum Schutz privilegierter Benutzerkonten als auch kontextbezogene Informationen aus anderen System-Ressourcen. Die Funktionen von CyberArk Privileged Threat Analytics im Einzelnen:

  • Die Lösung erkennt bereits laufende externe Angriffe genauso wie auffälliges Verhalten berechtigter Anwender;
  • Erkannt werden Anomalien in den Verhaltensmustern privilegierter User in Echtzeit. Greift beispielsweise ein Nutzer zu ungewöhnlicher Tageszeit auf seine Berechtigungen zu, ist dies ein starker Hinweis auf einen möglichen Verstoß gegen die Sicherheits-Policy eines Unternehmens;
  • Die Software erhöht die Effektivität von SIEM-Systemen (Security Information and Event Management), indem sie durch intelligent aufbereitete Informationen Fehlalarme reduziert;
  • CyberArk Privileged Threat Analytics stoppt Angriffe in frühen Stadien ihrer so genannten „Kill Chain“ und ermöglicht damit einen rechtzeitigen Eingriff;
  • Die Lösung analysiert laufend das Nutzerverhalten und passt ihre Risikobewertung kontinuierlich an die Verhaltensmuster autorisierter privilegierter Nutzer an.

„Jedes Unternehmen muss davon ausgehen, dass Angreifer ihren Perimeter-Schutz durchdringen können. Sind sie einmal im Netzwerk, werden sie versuchen, Kontrolle über die privilegierten Benutzerkonten zu erlangen“, sagt Jochen Koehler, Regional Director DACH & Middle East bei CyberArk in Heilbronn. „Gefragt sind deshalb Lösungen für den gezielten Schutz dieser Konten, die in der Lage sind, verdächtige Aktivitäten zu erkennen.“

Privileged Threat Analytics ist die jüngste Teil innerhalb der umfassenden Gesamtlösung von CyberArk für den Schutz privilegierter Benutzerkonten und ist ab Dezember 2013 allgemein verfügbar.

]]>
https://www.datensicherheit.de/cyberark-loesung-analysiert-verdaechtiges-verhalten-privilegierter-benutzer/feed 0