SlideShare une entreprise Scribd logo
1  sur  35
© 2012
Presented by:
A Segurança Está Atrasando Seu
Desenvolvimento Ágil de Software?
Ulisses Albuquerque
Consultor de Segurança
© 2012
$ whois urma
• Ulisses Albuquerque
– Consultor de Segurança (Aplicações)
• Testes de intrusão
• Revisão de código
• Treinamento em desenvolvimento seguro
– Desenvolvedor
• Scrummaster, facilitador, product owner
• Experiência de aplicações a device drivers
© 2012
Agenda
• Conceitos
– Manifesto Ágil
– Desenvolvimento Ágil de Software
– SDLC Seguro
• PCI DSS 2.0 e o SDLC Seguro
• Incompatibilidades e Workarounds
• Conclusão
© 2012© 2012
DISCLAIMER
Essa não é uma apresentação sobre os
méritos do desenvolvimento ágil.
© 2012© 2012
Conceitos
© 2012
https://en.wikipedia.org/wiki/File:Waterfall_model_(1).svg
© 2012
http://ramsis-hi.wikispaces.com/SDLC
© 2012
Conceitos
• Movimento ágil
– Resposta à baixa qualidade do software desenvolvido
– Foco no software, não no processo
© 2012© 2012
Individuals and interactions over
processes and tools
Working software over comprehensive
documentation
Customer collaboration over contract
negotiation
Responding to change over following a
plan
© 2012
https://en.wikipedia.org/wiki/File:Scrum_process.svg
© 2012
http://amareshv.wordpress.com/2011/03/01/sample-scrum-board/
© 2012
http://dilbert.com/strips/comic/2007-11-26/
© 2012
Conceitos
• SDLC seguro
– Software Development Life Cycle
– Segurança em todas as etapas do desenvolvimento de
software
© 2012
Conceitos
Requisitos
Requisitos de
Segurança e
Privacidade
Design
Modelagem de
ameaças
Revisão de
segurança do
design
Desenvolvimento
Análise estática
Revisão de
código
Teste
Casos de teste
de segurança
Análise
dinâmica
Deploy
Revisão final
de segurança
Plano de
monitoramento
e resposta a
incidente
https://www.microsoft.com/security/sdl/default.aspx
© 2012© 2012
PCI DSS 2.0 e o SDLC Seguro
© 2012
PCI DSS 2.0 e o SDLC Seguro
• Requisito 6: Desenvolver e manter sistemas e
aplicativos seguros
– 6.3 Desenvolver aplicativos de software (internos e
externos, incluindo acesso administrativo pela web nos
aplicativos) de acordo com o PCI DSS (por exemplo,
o e registro seguros) e com base nas
melhores ticas do setor. Incorporar segurança de
o ao longo do ciclo de vida do
desenvolvimento do software.
© 2012
PCI DSS 2.0 e o SDLC Seguro
• Requisito 6: Desenvolver e manter sistemas e
aplicativos seguros
– 6.3 Desenvolver aplicativos de software (internos e
externos, incluindo acesso administrativo pela web nos
aplicativos) de acordo com o PCI DSS (por exemplo,
o e registro seguros) e com base nas
melhores ticas do setor. Incorporar segurança de
o ao longo do ciclo de vida do
desenvolvimento do software.
© 2012
PCI DSS 2.0 e o SDLC Seguro
• Os aspectos relevantes são discutidos no
detalhamento dos requisitos
– Requisito 6.4.5 é o mais crítico para equipes ágeis
© 2012
PCI DSS 2.0 e o SDLC Seguro
• 6.4.5 Alterar os procedimentos de controle para
o de patches de segurança e
es de software. Os procedimentos
devem incluir o seguinte:
– 6.4.5.1 Documentação de impacto.
– 6.4.5.2 Aprovação documentada de alteração pelas
partes autorizadas.
– 6.4.5.3 Teste de funcionalidade para verificar se a
alteração não tem impacto adverso sobre a segurança
do sistema.
– 6.4.5.4 Procedimentos de reversão.
© 2012© 2012
Incompatibilidades e Workarounds
© 2012
Incompatibilidades e Workarounds
• Metodologias ágeis
– Foco no software
– “Burocracia” minimizada
• PCI DSS
– Rastreabilidade
– Análise de risco
– Cautela
Incompatíveis?
© 2012
Incompatibilidades e Workarounds
• Desenvolvimento ágil + SDLC seguro
– “Agile Software Development Doesn’t Create Secure
Software”
– “Agile Software Development: The Straight and Narrow
Path to Secure Software?”
• PCI DSS 2.0
– Nem todo SDLC seguro atende a todos os requisitos
© 2012
Incompatibilidades e Workarounds
• SDL para Desenvolvimento Ágil
– Microsoft Security Development Lifecycle
• SDL para PCI DSS
– “SDL and PCI DSS/PA-DSS: Aligning security practices
and compliance activities”
© 2012
Incompatibilidades e Workarounds
Práticas
por
projeto
Práticas
eventuais
Práticas
por
sprint
© 2012
Incompatibilidades e Workarounds
Liberação
Verificação
Implementação
Design
Requisitos
Treinamento
Treinamento
básico de
segurança
© 2012
Incompatibilidades e Workarounds
Liberação
Verificação
Implementação
Design
Requisitos
Treinamento
Requisitos de
segurança (PP)
Portões de
qualidade/barras de
erro (PE)
Avaliação de riscos de
segurança e
privacidade (PP)
© 2012
Incompatibilidades e Workarounds
Liberação
Verificação
Implementação
Design
Requisitos
Treinamento
Requisitos de
design (PP)
Análise da superfície
de ataque (PP)
Modelagem de
ameaças (PS)
© 2012
Incompatibilidades e Workarounds
Liberação
Verificação
Implementação
Design
Requisitos
Treinamento
Utilizar ferramentas
aprovadas (PS)
Desaprovar funções
não seguras (PS)
Análise estática (PS)
© 2012
Incompatibilidades e Workarounds
Liberação
Verificação
Implementação
Design
Requisitos
Treinamento
Análise dinâmica
(PE)
Teste de fuzzing (PE)
Revisão da superfície
de ataque (PE)
© 2012
Incompatibilidades e Workarounds
Liberação
Verificação
Implementação
Design
Requisitos
Treinamento
Plano de resposta
de incidentes (PP)
Revisão final de
segurança (PS)
Liberar arquivo
(PS)
© 2012© 2012
Conclusão
© 2012
Conclusão
• Desenvolvimento seguro e ágil é possível
– …se sua equipe é realmente ágil e não desorganizada
• Agilidade não é contra processos
– Agilidade é contra esforço sem valor
– Clientes pagam pelo software, não pelo processo
© 2012
Conclusão
• Trustwave pode ajudar
– Adequações e workarounds baseados em caso real
– Treinamento de desenvolvimento seguro
– Revisão de código
– 360 Application Security
© 2012© 2012
Perguntas?
© 2012
Trustwave SpiderLabs
SpiderLabs is an elite team of ethical hackers at
Trustwave advancing the security capabilities of
leading businesses and organizations throughout
the world.
Mais informações:
Web: https://www.trustwave.com/spiderlabs
Blog: http://blog.spiderlabs.com/
Twitter: @SpiderLabs

Contenu connexe

Tendances

Senac QSS - 1) Intro
Senac QSS - 1) IntroSenac QSS - 1) Intro
Senac QSS - 1) Intro
lcbj
 
técnicas de análise de requisitos
técnicas de análise de requisitostécnicas de análise de requisitos
técnicas de análise de requisitos
Katia Speck
 
Analise de Requisitos de Software
Analise de Requisitos de SoftwareAnalise de Requisitos de Software
Analise de Requisitos de Software
Robson Silva Espig
 

Tendances (20)

Segurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de Software
 
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREQUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE
 
DevOps
DevOpsDevOps
DevOps
 
Senac QSS - 1) Intro
Senac QSS - 1) IntroSenac QSS - 1) Intro
Senac QSS - 1) Intro
 
Introdução à Segurança de Containers e Kubernetes
Introdução à Segurança de Containers e KubernetesIntrodução à Segurança de Containers e Kubernetes
Introdução à Segurança de Containers e Kubernetes
 
SPICE 4
SPICE 4SPICE 4
SPICE 4
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOps
 
DevSecOps - Workshop do Bem
DevSecOps - Workshop do BemDevSecOps - Workshop do Bem
DevSecOps - Workshop do Bem
 
Testando sua arquitetura... antes ou depois da implementação?!
Testando sua arquitetura... antes ou depois da implementação?!Testando sua arquitetura... antes ou depois da implementação?!
Testando sua arquitetura... antes ou depois da implementação?!
 
Então, precisamos mesmo de QA em projetos Ágeis?
Então, precisamos mesmo de QA em projetos Ágeis?Então, precisamos mesmo de QA em projetos Ágeis?
Então, precisamos mesmo de QA em projetos Ágeis?
 
DevSecOps
DevSecOpsDevSecOps
DevSecOps
 
Aula 6 - Qualidade de Software
Aula 6 - Qualidade de SoftwareAula 6 - Qualidade de Software
Aula 6 - Qualidade de Software
 
Aula 03 qs - confiabilidade de sw
Aula 03   qs - confiabilidade de swAula 03   qs - confiabilidade de sw
Aula 03 qs - confiabilidade de sw
 
técnicas de análise de requisitos
técnicas de análise de requisitostécnicas de análise de requisitos
técnicas de análise de requisitos
 
Características de Qualidade de Software - O que testar?
Características de Qualidade de Software - O que testar?Características de Qualidade de Software - O que testar?
Características de Qualidade de Software - O que testar?
 
Dss 3
Dss 3Dss 3
Dss 3
 
Integração contínua - Rumo à automação e ao DEVOPS
Integração contínua - Rumo à automação e ao DEVOPSIntegração contínua - Rumo à automação e ao DEVOPS
Integração contínua - Rumo à automação e ao DEVOPS
 
Analise de Requisitos de Software
Analise de Requisitos de SoftwareAnalise de Requisitos de Software
Analise de Requisitos de Software
 
Implementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOImplementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISO
 
Qualidade de software
Qualidade de softwareQualidade de software
Qualidade de software
 

En vedette (9)

Ulisses teste- elisabete
Ulisses  teste- elisabeteUlisses  teste- elisabete
Ulisses teste- elisabete
 
Estudos independentes de ingles 6º ano
Estudos independentes de ingles 6º anoEstudos independentes de ingles 6º ano
Estudos independentes de ingles 6º ano
 
Guião de leitura "Ulisses"
Guião de leitura "Ulisses"Guião de leitura "Ulisses"
Guião de leitura "Ulisses"
 
Introdução ao texto: \"Ulisses\", de Maria Alberta Menéres
Introdução ao texto: \"Ulisses\", de Maria Alberta MenéresIntrodução ao texto: \"Ulisses\", de Maria Alberta Menéres
Introdução ao texto: \"Ulisses\", de Maria Alberta Menéres
 
Quem sabe mais sobre... ulisses
Quem sabe mais sobre... ulissesQuem sabe mais sobre... ulisses
Quem sabe mais sobre... ulisses
 
O "Ulisses" de Maria Alberta Menéres: correção da ficha de avaliação sumativa
O "Ulisses" de Maria Alberta Menéres: correção da ficha de avaliação sumativaO "Ulisses" de Maria Alberta Menéres: correção da ficha de avaliação sumativa
O "Ulisses" de Maria Alberta Menéres: correção da ficha de avaliação sumativa
 
Teste 5 ulisses daniel
Teste 5 ulisses danielTeste 5 ulisses daniel
Teste 5 ulisses daniel
 
Ficha Português tipo exame 6º ano
Ficha Português tipo exame 6º anoFicha Português tipo exame 6º ano
Ficha Português tipo exame 6º ano
 
Ficha inglês 6º Ano - revisoes
Ficha inglês 6º Ano - revisoesFicha inglês 6º Ano - revisoes
Ficha inglês 6º Ano - revisoes
 

Similaire à PCI DSS e Metodologias Ágeis

Aula 03 de engenharia de software uespi 2011-1
Aula 03 de engenharia de software uespi 2011-1Aula 03 de engenharia de software uespi 2011-1
Aula 03 de engenharia de software uespi 2011-1
Erivelton Silva Rocha
 

Similaire à PCI DSS e Metodologias Ágeis (20)

Shield 2013
Shield 2013Shield 2013
Shield 2013
 
Defesa Becker
Defesa BeckerDefesa Becker
Defesa Becker
 
WBMA2013 - Método Ágil para desenvolvimento de software confiável
WBMA2013 - Método Ágil para desenvolvimento de software confiávelWBMA2013 - Método Ágil para desenvolvimento de software confiável
WBMA2013 - Método Ágil para desenvolvimento de software confiável
 
QualidadeSoftwarequalidadeetestedesoftware.pdf
QualidadeSoftwarequalidadeetestedesoftware.pdfQualidadeSoftwarequalidadeetestedesoftware.pdf
QualidadeSoftwarequalidadeetestedesoftware.pdf
 
Iso 12207
Iso 12207Iso 12207
Iso 12207
 
Goal-Driven Software Process
Goal-Driven Software ProcessGoal-Driven Software Process
Goal-Driven Software Process
 
Metodologia ágil das Desenvolvimento Adaptativo Software
Metodologia ágil das   Desenvolvimento Adaptativo SoftwareMetodologia ágil das   Desenvolvimento Adaptativo Software
Metodologia ágil das Desenvolvimento Adaptativo Software
 
Aula 03 de engenharia de software uespi 2011-1
Aula 03 de engenharia de software uespi 2011-1Aula 03 de engenharia de software uespi 2011-1
Aula 03 de engenharia de software uespi 2011-1
 
Aula 02
Aula 02Aula 02
Aula 02
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Artigo23
Artigo23Artigo23
Artigo23
 
Ciclo de Vida Clássico da Engenharia de Software
Ciclo de Vida Clássico da Engenharia de SoftwareCiclo de Vida Clássico da Engenharia de Software
Ciclo de Vida Clássico da Engenharia de Software
 
O Processo de Desenvolvimento de Software
O Processo de Desenvolvimento de SoftwareO Processo de Desenvolvimento de Software
O Processo de Desenvolvimento de Software
 
ISO IEC 12207
ISO IEC 12207ISO IEC 12207
ISO IEC 12207
 
ISO IEC 12207
ISO IEC 12207ISO IEC 12207
ISO IEC 12207
 
152191 11993
152191 11993152191 11993
152191 11993
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Introdução a Engenharia de Software - Prof.ª Cristiane Fidelix
Introdução a Engenharia de Software - Prof.ª Cristiane FidelixIntrodução a Engenharia de Software - Prof.ª Cristiane Fidelix
Introdução a Engenharia de Software - Prof.ª Cristiane Fidelix
 
Cursos Agile Think - Feature Driven Development (FDD) - 4/4
Cursos Agile Think - Feature Driven Development (FDD) - 4/4Cursos Agile Think - Feature Driven Development (FDD) - 4/4
Cursos Agile Think - Feature Driven Development (FDD) - 4/4
 
Cursos Agile Think - Feature Driven Development (FDD) - 4/4
Cursos Agile Think - Feature Driven Development (FDD) - 4/4Cursos Agile Think - Feature Driven Development (FDD) - 4/4
Cursos Agile Think - Feature Driven Development (FDD) - 4/4
 

Plus de Ulisses Albuquerque

Plus de Ulisses Albuquerque (7)

Application Security from the Inside Out
Application Security from the Inside OutApplication Security from the Inside Out
Application Security from the Inside Out
 
Speeding Up Secure Software Development
Speeding Up Secure Software DevelopmentSpeeding Up Secure Software Development
Speeding Up Secure Software Development
 
Software Composition Analysis Deep Dive
Software Composition Analysis Deep DiveSoftware Composition Analysis Deep Dive
Software Composition Analysis Deep Dive
 
Better Do What They Told Ya
Better Do What They Told YaBetter Do What They Told Ya
Better Do What They Told Ya
 
Using Online Activity as Digital Fingerprints to Create a Better Spear Phisher
Using Online Activity as Digital Fingerprints to Create a Better Spear PhisherUsing Online Activity as Digital Fingerprints to Create a Better Spear Phisher
Using Online Activity as Digital Fingerprints to Create a Better Spear Phisher
 
SmartTV Security
SmartTV SecuritySmartTV Security
SmartTV Security
 
ROM Hacking for Fun, Profit & Infinite Lives
ROM Hacking for Fun, Profit & Infinite LivesROM Hacking for Fun, Profit & Infinite Lives
ROM Hacking for Fun, Profit & Infinite Lives
 

Dernier

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Dernier (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

PCI DSS e Metodologias Ágeis

  • 1. © 2012 Presented by: A Segurança Está Atrasando Seu Desenvolvimento Ágil de Software? Ulisses Albuquerque Consultor de Segurança
  • 2. © 2012 $ whois urma • Ulisses Albuquerque – Consultor de Segurança (Aplicações) • Testes de intrusão • Revisão de código • Treinamento em desenvolvimento seguro – Desenvolvedor • Scrummaster, facilitador, product owner • Experiência de aplicações a device drivers
  • 3. © 2012 Agenda • Conceitos – Manifesto Ágil – Desenvolvimento Ágil de Software – SDLC Seguro • PCI DSS 2.0 e o SDLC Seguro • Incompatibilidades e Workarounds • Conclusão
  • 4. © 2012© 2012 DISCLAIMER Essa não é uma apresentação sobre os méritos do desenvolvimento ágil.
  • 8. © 2012 Conceitos • Movimento ágil – Resposta à baixa qualidade do software desenvolvido – Foco no software, não no processo
  • 9. © 2012© 2012 Individuals and interactions over processes and tools Working software over comprehensive documentation Customer collaboration over contract negotiation Responding to change over following a plan
  • 13. © 2012 Conceitos • SDLC seguro – Software Development Life Cycle – Segurança em todas as etapas do desenvolvimento de software
  • 14. © 2012 Conceitos Requisitos Requisitos de Segurança e Privacidade Design Modelagem de ameaças Revisão de segurança do design Desenvolvimento Análise estática Revisão de código Teste Casos de teste de segurança Análise dinâmica Deploy Revisão final de segurança Plano de monitoramento e resposta a incidente https://www.microsoft.com/security/sdl/default.aspx
  • 15. © 2012© 2012 PCI DSS 2.0 e o SDLC Seguro
  • 16. © 2012 PCI DSS 2.0 e o SDLC Seguro • Requisito 6: Desenvolver e manter sistemas e aplicativos seguros – 6.3 Desenvolver aplicativos de software (internos e externos, incluindo acesso administrativo pela web nos aplicativos) de acordo com o PCI DSS (por exemplo, o e registro seguros) e com base nas melhores ticas do setor. Incorporar segurança de o ao longo do ciclo de vida do desenvolvimento do software.
  • 17. © 2012 PCI DSS 2.0 e o SDLC Seguro • Requisito 6: Desenvolver e manter sistemas e aplicativos seguros – 6.3 Desenvolver aplicativos de software (internos e externos, incluindo acesso administrativo pela web nos aplicativos) de acordo com o PCI DSS (por exemplo, o e registro seguros) e com base nas melhores ticas do setor. Incorporar segurança de o ao longo do ciclo de vida do desenvolvimento do software.
  • 18. © 2012 PCI DSS 2.0 e o SDLC Seguro • Os aspectos relevantes são discutidos no detalhamento dos requisitos – Requisito 6.4.5 é o mais crítico para equipes ágeis
  • 19. © 2012 PCI DSS 2.0 e o SDLC Seguro • 6.4.5 Alterar os procedimentos de controle para o de patches de segurança e es de software. Os procedimentos devem incluir o seguinte: – 6.4.5.1 Documentação de impacto. – 6.4.5.2 Aprovação documentada de alteração pelas partes autorizadas. – 6.4.5.3 Teste de funcionalidade para verificar se a alteração não tem impacto adverso sobre a segurança do sistema. – 6.4.5.4 Procedimentos de reversão.
  • 21. © 2012 Incompatibilidades e Workarounds • Metodologias ágeis – Foco no software – “Burocracia” minimizada • PCI DSS – Rastreabilidade – Análise de risco – Cautela Incompatíveis?
  • 22. © 2012 Incompatibilidades e Workarounds • Desenvolvimento ágil + SDLC seguro – “Agile Software Development Doesn’t Create Secure Software” – “Agile Software Development: The Straight and Narrow Path to Secure Software?” • PCI DSS 2.0 – Nem todo SDLC seguro atende a todos os requisitos
  • 23. © 2012 Incompatibilidades e Workarounds • SDL para Desenvolvimento Ágil – Microsoft Security Development Lifecycle • SDL para PCI DSS – “SDL and PCI DSS/PA-DSS: Aligning security practices and compliance activities”
  • 24. © 2012 Incompatibilidades e Workarounds Práticas por projeto Práticas eventuais Práticas por sprint
  • 25. © 2012 Incompatibilidades e Workarounds Liberação Verificação Implementação Design Requisitos Treinamento Treinamento básico de segurança
  • 26. © 2012 Incompatibilidades e Workarounds Liberação Verificação Implementação Design Requisitos Treinamento Requisitos de segurança (PP) Portões de qualidade/barras de erro (PE) Avaliação de riscos de segurança e privacidade (PP)
  • 27. © 2012 Incompatibilidades e Workarounds Liberação Verificação Implementação Design Requisitos Treinamento Requisitos de design (PP) Análise da superfície de ataque (PP) Modelagem de ameaças (PS)
  • 28. © 2012 Incompatibilidades e Workarounds Liberação Verificação Implementação Design Requisitos Treinamento Utilizar ferramentas aprovadas (PS) Desaprovar funções não seguras (PS) Análise estática (PS)
  • 29. © 2012 Incompatibilidades e Workarounds Liberação Verificação Implementação Design Requisitos Treinamento Análise dinâmica (PE) Teste de fuzzing (PE) Revisão da superfície de ataque (PE)
  • 30. © 2012 Incompatibilidades e Workarounds Liberação Verificação Implementação Design Requisitos Treinamento Plano de resposta de incidentes (PP) Revisão final de segurança (PS) Liberar arquivo (PS)
  • 32. © 2012 Conclusão • Desenvolvimento seguro e ágil é possível – …se sua equipe é realmente ágil e não desorganizada • Agilidade não é contra processos – Agilidade é contra esforço sem valor – Clientes pagam pelo software, não pelo processo
  • 33. © 2012 Conclusão • Trustwave pode ajudar – Adequações e workarounds baseados em caso real – Treinamento de desenvolvimento seguro – Revisão de código – 360 Application Security
  • 35. © 2012 Trustwave SpiderLabs SpiderLabs is an elite team of ethical hackers at Trustwave advancing the security capabilities of leading businesses and organizations throughout the world. Mais informações: Web: https://www.trustwave.com/spiderlabs Blog: http://blog.spiderlabs.com/ Twitter: @SpiderLabs

Notes de l'éditeur

  1. Nãoiremosdiscutiroscontextos e projetosondemetodologiaságeissãomaisadequadasNãoiremosdiscutirqual o perfil ideal do time paraadotarmetodologiaságeis
  2. Model waterfalloucascataMaioraderência a modelos de gestão de projetostradicionaisPrevisibilidade no uso de recursosdurante o projetoPré-requisitos e entregáveisbemdefinidosparacadaetapaBemadequadaparagestão do projeto
  3. Na realidade a convergênciasobre o papel do software e seusrequisitosnãoaconteceporqueninguémétotalmenteenvolvido do começoaofim
  4. Foco no software, não no processoNãobrigarporcontrato, escopo, planejamentoAdmitirquemuitasvezesnãosabemosexatamente o queestamosconstruindoEnvolvertodosospapéisdurantetodo o processo de desenvolvimentoCiclosaoinvés de etapas
  5. Típico board de rastreamento de atividadesemumaequipequeutiliza Scrum
  6. Existem MUITOS requisitos de segurança, evários deles dizemrespeito a etapa de desenvolvimento e teste, comoosváriospontos do item 6.5. Sob a perspectiva do desenvolvimentoágil, no entanto, o item 6.4.5 parececontraditório com o desenvolvimentoágil.
  7. As coisasnãoparecemmuitopromissoraspara a combinação de software ágil + desenvolvimento
  8. Quasenenhumadocumentaçãosobre agile + DSS emgeralUnião dos doismundosNãoexiste um documentopara SDL + agile + DSS,trabalhofoifeitoatravés da análise de ambos osdocumentos
  9. Dividir as atividadesporperiodicidadepermitequeos sprints continuemrápidos, porquenemtodas as atividadesprecisamserrepetidas a cada sprint
  10. Treinamentobásico de segurançadeveacontecerpelomenos UMA VEZ AO ANO