敏捷开发的十大安全原则

发布时间 - 2023-09-15 17:02:47    点击率:409次

对于互联网和科技企业来说,“天下武功唯快不破”的时代已经过去。今天,一次重大的算法、产品、数据、服务、内容安全事故就可能给企业带来无法承受的财务、品牌损失甚至生存危机。没有安全的敏捷,比没有敏捷更加可怕。如何实现“敏捷安全”,正在成为所有“敏捷企业”的头等大事。

在人工智能、5G、物联网、云计算的助推下,全球经济科技竞争日趋白热化,企业的核心竞争力是不仅是持续创新,更强调快速行动和快速交付(迭代)。因此,全球超过80%的科技企业(以及很多传统企业)已经开始践行敏捷开发方法。不幸的是,产品和应用的快速开发和交付也为网络犯罪分子提供了大量利用机会,特别是当软件生命周期流程没有得到足够的安全防护时。

那么,企业如何使敏捷开发变得更加安全呢?以下是ISF推荐的10个原则:

一、定义角色和职责

负责指导敏捷项目的高级领导者必须明确定义安全活动的角色和职责。这包括建立正式和非正式的汇报线,以及项目管理行动,如升级安全协议、强制会议和向安全团队报告项目状态。这有助于将安全嵌入到敏捷开发中,同时培养业务IT和安全团队之间的承诺、责任和建设性关系。

二、投资技能和培训

安全是“全攻全守”的团队运动,除了安全团队外,所有企业员工应都对安全负责。每个开发者都需要确保代码没有安全漏洞。开发者经常缺乏对安全问题的认知和理解,他们倾向于优先考虑软件交付而不是安全事务。为了赋予开发者权力,组织必须投资资源进行辅导、指导和提高技能。这包括安全培训和意识课程、来自高级开发者的指导、专门的敏捷安全培训活动,并经常访问像OWASP、CWE、BSIMM、SAFECode和CERT这样的免费资源。

三、实施信息风险管理流程

实现“敏捷安全”需要从开发生命周期一开始就植入安全性,而不是试图在完成后再添加。领导层必须推动建立覆盖整个开发生命周期的信息风险管理流程。这包括从安全角度达成高级应用架构的共识,确定“安全优先”的应用和功能列表,进行业务影响评估,在早期进行信息风险和脆弱性评估,以及报告新识别的风险的流程。领导层应该制定明确的信息风险问责机制,定义审查风险的流程,并确定风险管理决策方法。

四、用开发者能理解的方式制定安全要求

使用开发者的格式(用户故事、软件需求规范、故事映射、线框图、角色和用例)来明确安全要求,以便开发者更好地理解、定义和实施安全规范。这使得安全要求被视为产品开发待办事项中的功能要求,将安全要求转化为任务,将它们纳入需求管理工具,并将它们包括在项目的生产力指标中。

五、进行威胁建模

定期进行威胁建模练习,以了解应用的安全上下文,发现设计中不安全的部分,识别、分析和优先考虑威胁;发现最常见的攻击技术和方法,识别哪些威胁需要额外的安全测试,最重要的是,提前制定策略和解决方案来缓解每个威胁。

六、采用安全编程技术

要求开发者采用成熟的安全编程技术,如配对编程、重构、持续改进/持续开发、同行评审、安全迭代和测试驱动的开发。这提高了应用代码的非功能质量,并帮助消除可导致安全漏洞被利用的编程缺陷。此外,安全编程技术有助于引导不熟悉安全方法的开发者、并能显著提升以下开发场景的安全性,例如应用新技术(如AI或低代码/无代码)、开发应用的复杂部分、集成第三方应用或满足合规要求等。

七、进行独立的安全审查

让独立的审查者进行静态代码分析和动态分析。这为产品和应用的所有利益相关者,包括监管部门和用户,提供安全保证。

八、自动化安全测试

通常,安全团队不可能手动测试和评估每个敏捷迭代,需要采用某种自动化方法,持续检查应用代码的安全性,确保安全相关任务始终能一致和有效地完成。此外,通过自动化安全测试分析安全事件还能减轻安全团队和开发者的负担。

九、在验收标准中增加安全内容

  1. 创建、沟通并维护一套标准的安全验收标准,以确认:
  2. 对软件代码进行了独立审查。
  3. 已完成安全测试。
  4. 纳入应用的代码(包括开源代码)是可维护的、被跟踪的,并且来自经过验证的、有声誉的来源。
  5. 已成功满足迭代待办事项中的要求。
  6. 已解决所有缺陷和漏洞,并且已经对所有已知的安全问题进行了评估和处理。

十、评估安全性能

敏捷项目的安全评估通常并不充分,为了确保应用程序在生产环境中的性能不会受到安全控制的影响,必须进行全面的安全性能评估。这包括对应用程序进行压力测试、负载测试和峰值测试,以确保它在各种条件下都能安全、稳定地运行。

总结

随着敏捷开发方法的广泛采纳,应用安全问题变得越来越紧迫和重要。通过遵循上述10个原则,企业可以确保敏捷开发实践快速和高效的同时安全可靠。安全不应被视为一个独立的流程或任务,而应被整合到整个开发生命周期中,从需求收集到代码部署,再到维护和更新。只有这样,企业才能确保他们的应用程序不仅能满足业务需求,而且能抵御各种网络威胁,保护企业机密信息和用户隐私数据,符合国家监管法规。

声明:本文来自GoUpSec

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线