2012年9月发布的《在成熟模型中构建安全》(BSIMM)的第四版本被媒体大肆宣传,BSIMM4包含对英特尔和富达案件的详细的案例分析。笔者认为BSIMM的重要性在于—它是唯一可用于衡量软件安全计划的数据驱动模型。BSIMM从事实出发,详细描述软件安全状态。 但BSIMM没有提供直接的建议来指导你的公司如何处理软件安全问题。
诚然,绝大多数企业才刚刚开始面对软件安全,他们将受益于多年(集体)直接经验的可操作性指导。 根据在该行业多年的经验以及四年解译BSIMM数据的经验,笔者提出了软件安全十诫。 软件安全十诫:规范性指导 0.你应该通过软件安全组(SSG)来建立软件安全计划(SS……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
2012年9月发布的《在成熟模型中构建安全》(BSIMM)的第四版本被媒体大肆宣传,BSIMM4包含对英特尔和富达案件的详细的案例分析。笔者认为BSIMM的重要性在于—它是唯一可用于衡量软件安全计划的数据驱动模型。BSIMM从事实出发,详细描述软件安全状态。
但BSIMM没有提供直接的建议来指导你的公司如何处理软件安全问题。诚然,绝大多数企业才刚刚开始面对软件安全,他们将受益于多年(集体)直接经验的可操作性指导。
根据在该行业多年的经验以及四年解译BSIMM数据的经验,笔者提出了软件安全十诫。
软件安全十诫:规范性指导
0.你应该通过软件安全组(SSG)来建立软件安全计划(SSI)。
1.你应该依赖采用BSIMM的风险管理和客观测量来定义SSI的成功来确定SSI的成功,而不是“前十名列表”和漏洞数量。
2.你应该与企业高管沟通,直接将SSI的成功与业务价值联系,并与公司的竞争对手作比较。
3.你应该创建和采用SSDL方法,如微软SDL或者Cigital Touchpoints,这些方法整合了安全控制(包括架构风险分析、代码审查和渗透测试)以及比他们自己运行的工具还更了解软件安全的人员。
4.你不应该将软件安全活动仅限于技术SDLC活动,尤其是渗透测试。
5.你应该为你的SSG发展培养软件安全专家(因为周围没有足够的合格专家)。
6.你应该关注来自业务、运营和事件响应人员的情报信息,并相应地调整SSI控制。
7.你应该仔细追踪你的数据,并指导数据的位置,无论你的架构多么云计算化。
8.你不能单纯地依靠安全特性与功能来构建安全的软件,因为安全是整个系统的新兴资产,它依赖于正确地建立和整合所有部分。
9.你应该修复已识别的软件问题:漏洞和缺陷。
作者
翻译
相关推荐
-
“先发制人”的企业软件安全
对于漏洞和攻击,高效的安全项目和团队不仅应当提供反应性的措施,而且还要积极地与内部的信息团队协作,构建“先发制人”的软件安全。
-
逆行:为什么信息安全将越来越依赖于硬件安全?
从历史上来看,企业信息安全技术在很大程度上依赖于软件安全产品来执行政策、阻止恶意软件和加密数据。然而,根据一位业界领先的密码学家表示,计算机安全硬件在未来将发挥更大的作用。
-
软件保护与灵活授权如何兼备?SafeNet为你解答
SafeNet公司的软件货币化解决方案——圣天诺LDK嵌入式产品在建筑设计软件行业得到了成功的运用,为该行业的业务成长增添了一份保障与动力。
-
软件安全:为什么DAST和RASP不是企业级方法?
目前仍然处于早期发展阶段的软件安全面临着两个挑战。在专家Gary McGraw看来,确保软件安全的正确做法是保证测试几近开发者环境。