There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann



Ähnliche Dokumente
Secure SDLC für die Masse dank OpenSAMM? OWASP The OWASP Foundation. Dr. Bruce Sams.

CeBIT CARMAO GmbH

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

IT-Security Portfolio

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

IT-Security Portfolio

Die Post hat eine Umfrage gemacht

Hersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld

Standardisiert aber flexibel

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail:

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Lokale Installation von DotNetNuke 4 ohne IIS

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Was meinen die Leute eigentlich mit: Grexit?

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

am Beispiel - SQL Injection

Was ist Application Lifecycle Management?

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

Summer Workshop Mehr Innovationskraft mit Change Management

Control-M Workload Change Management 8

SDD System Design Document

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Copyright 2014 Delta Software Technology GmbH. All Rights reserved.

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Moin! Ihr wollt wissen, was wir anders machen als alle anderen? Na dann blättert mal weiter...

Rundum-G. Die Anforderungen durch ständig steigende

Sichere Webapplikationen nach ONR oder Wer liest meine s?

Alle gehören dazu. Vorwort

VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie!

Was ist bei der Entwicklung sicherer Apps zu beachten?

am Beispiel - SQL Injection

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft

Lizenzierung von System Center 2012

Software Systems Engineering

Erfolgreiche Realisierung von grossen Softwareprojekten

Verankerung des Themas Unternehmensnachfolge in KMU

Wir erledigen alles sofort. Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Die Vielfalt der Remote-Zugriffslösungen

bruederlinpartner «Nearshoring auf höchstem Niveau!»

Der Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation AppSec Germany 2010

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

AGILE APPLICATION LIFECYCLE MANAGEMENT IM ATLASSIAN ECOSYSTEM

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Java Enterprise Architekturen Willkommen in der Realität

Schenkel Personal Partner

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

SPI-Seminar : Interview mit einem Softwaremanager

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Handbuch Motion: Kinect-Präsentationssoftware

MAB STEUERBERATUNGSGESELLSCHAFT MBH LINCKE, LEONHARDT & SZURPIT

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Taking RM Agile. Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.

Februar, München Juli, Berlin September, Bonn Dezember, Nürnberg

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

Web Application Security

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Agile Methoden in der Softwareentwicklung

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

PERSONAL- ENTWICKLUNG 360º FEEDBACK. Information Factory

Fragebogen: Abschlussbefragung

CLX.Sentinel Kurzanleitung

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

07. November, Zürich-Oerlikon

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert

Web Application Security

Xesar. Die vielfältige Sicherheitslösung

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik

Sicherheits-Tipps für Cloud-Worker

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Software Qualität: Übung 3

Agiles Testen. Gedankensammlung. 17. November Patrick Koglin

Die große Mehrheit der Befragten fühlt sich durch die schnellen Microsoft-Updates überfordert.

Von Perimeter-Security zu robusten Systemen

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Beratung, Projektmanagement und Coaching

Projektmanagement in Outlook integriert

TFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master,

NEWSLETTER // AUGUST 2015

Erfahrungen mit Hartz IV- Empfängern

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Das Kerberos-Protokoll

Neun Jahre ISO Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Transkript:

There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann

Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application (Client) 40% Network Stack 1% Other 2% Comm. Protocol 2% Hardware 3% Operating System 15% Application (Server) 36% %

Webanwendungen: besonders gefährdet Web-Anwendungen sind bevorzugte Ziele für die Cybermafia Die Anzahl und die Aggressivität der Angriffe auf Anwendungen steigt stetig. Die Angreifer sind professionelle Verbrecher: Die Cybermafia. Web-Anwendungen sind beliebte Ziele, weil sie oft Schwächen vorweisen, die einfach auszunutzen sind. 70 60 50 40 30 20 10 0 % Sites

Sicherer Software Development Lifecycle Weg von Punktmaßnahmen hin zur strategische Planung Seit ca. 5 Jahren gibt es ein großes Interesse an den sicheren SDLC Leider sind Standards und (publizierte) Erfahrung noch Mangelware Viele offene Fragen, z.b: Welche Maßnahmen gehören dazu? Prozess- oder Maturity-Modell? Anwendbarkeit?

Die Historie des sicheren SDLCs Seit ca. 2000 wird es versucht, ein passendes Modell zu finden Name Jahr Merkmale TSP-Secure? Fokus auf defect removal, eigenständige Teams CMMI 2002 CLASP 2005 Microsoft SDL (Prozess) 2004 Touchpoints 2006 OpenSAMM(Software Assurance Maturity Model) 2008 BSI-MM (Build Security In Maturity Model) 2009 Für allgemeine Entwicklung, kein Fokus auf Sicherheit, Reifegradmodell Lose Sammlungvon Prozesserweiterungen, Tools, Vulnerabilitykategorien etc. Prozess, sehr stark integriert, speziell auf Microsoftähnliche Organisationen angepasst Prozesserweiterungen ähnlich CLASPaber strukturierter Reifegradmodell, inkrementell, anpassbar, basiert auf Expertenmeinung, detailliert Reifegradmodell, inkrementell, anpassbar, basiert auf Studie, wenig Detail-Informationen

Prozess-vs. ReifegradModelle Nur ein Reifegradmodell kann erfolg haben Softwareentwicklung ist vielfältig und jedes Unternehmen hat seine eigene Prozesse und Verfahren dazu. Es ist prinzipiell nicht möglich, ein starres Prozessmodell für Sicherheit aufzuzwingen. Nur ein Reifegradmodell, welches auf eine höhere Ebene agiert, kann die Vielfalt und die Verwandlung der Softwareentwicklung abdecken. Insource Formal Build Outsource Agile Buy

OpenSAMMOverview 4 Geschäftsbereiche, 12 Bereiche der Sicherheitspraktiken

Wichtige Teile eines Secure SDLC Diese Aktivitäten sichern eine Basislinie für sichere Webapps Governance Construction Verification Deployment Appsec Standard Sicherheitsanforderungen Pentest Hardening Ausbildung Sichere Frameworks Code Review Vulnerability Mgmt

BenchmarkingwithOpenSAMM Basierend auf Befragungen (Workshop) zu den Themen Sicherer SDLCnach OpenSAMM Abhärtung Schwachstellen Aktueller Stand eines Unternehmens Operations Strategie 1 0,8 0,6 0,4 0,2 0 Policy Weiterbildung Bedrohungen Tests Anforderungen Workshop Code Design Architektur

ApplicationSecurity Standards Standards regeln die Vorgaben für sichere Entwicklung

Standards und Granularität Die richtige Bilanz ist wichtig Zu abstrakt: Systems must be protected according to 2.4.3 of ISO/IEC 27002... Zu konkret: Do not use HttpRequest.isUserInRole("adm in") in an Internet facing servlet under JDK 1.4 Out of Scope(eher Betrieb): Tomcat must be configured to deny use of the invoker servlet Out of Scope(eher Security) Logfiles must be monitored for attacks.

Erweiterbare Struktur ist flexibel

ManagedCode Services Ihr Code wird auf Qualität und Sicherheit von Experten geprüft ManagedCode Services sorgen für sichere Anwendungen und erhöhte Code-Qualität. Developers Entwicklung Code Entwickler werden entlastet und unterstutzt. Reviews vor Ort oder per Remote Tickets & Feedback Review & Analyse Metriken für Qualität? Bereinigung von False Positives? OPTIMA Review Team Update, Filter, Management Analyse Tool

Penetrationstest Penetrationstest muss regelmäßig und strukturiert sein Strukturierter Penetrationstest nach OWASP Standards und BSI Kriterien. Aktuelle Schwachstellen werden erkannt (regelmäßiges Forschen) Kickoff Testen Analyse Reporting Mit Tools und manuell per Expertenhand. Nachvollziehbare und klare Kriterien für Schwere, Eintrittswahrscheinlichkeit, usw.

Penetrationstest einer Webanwendung Qualität ist entscheidend --- Gute Tests brauchen auch Zeit Ein hochwertiger Pentest: ist strukturiert nach OWASP Standards und BSI Kriterien. erkennt aktuelle Schwachstellen. Kickoff Testing Analyse Reporting baut primär auf manueller Expertentest (Tools auch wichtig) ausführlich dokumentiert mit nachvollziehbare Risikobewertungen.

Über OPTIMbit GmbH Fokus Kunden Credo IT-Sicherheit für Anwendungen & Infrastrukturen Unternehmen ab ca. 500 Mitarbeitern Herstellerneutrale Beratung von höchster Qualität

Kontakt OPTIMAbit GmbH Dr. Bruce Sams Marktplatz 2 85375 Neufahrn Tel.: +49 8165/65095 Fax +49 8165/65096 bruce.sams@optimabit.com www.optimabit.com

Vielen Dank für Ihre Aufmerksamkeit