policy Enterprise

Saugaus kūrimo politika

Išsami saugaus kūrimo politika, užtikrinanti įterptą saugumą visame programinės įrangos kūrimo gyvavimo cikle visoms vidinėms ir trečiųjų šalių sistemoms.

Apžvalga

Ši saugaus kūrimo politika nustato privalomus reikalavimus įterpti saugumo kontrolės priemones kiekviename programinės įrangos kūrimo etape, užtikrinant, kad visas kodas – vidinis, išorinis ar trečiųjų šalių – būtų griežtai validuojamas saugumo požiūriu ir atitiktų pirmaujančius standartus, tokius kaip ISO/IEC 27001:2022, NIST SP 800-53, BDAR ir kt.

Saugumas nuo pradžios iki pabaigos

Užtikrina saugumo kontrolės priemonių taikymą kiekviename kūrimo etape, kad būtų proaktyviai mažinama rizika.

Privalomas saugus programavimas

Reikalauja taikyti OWASP, SANS ir kalbai specifinius programavimo standartus, tarpusavio vertinimą ir automatizuotą testavimą.

Vaidmenimis pagrįsta priežiūra

Apibrėžia aiškias atsakomybes: Vyriausiasis informacijos saugumo pareigūnas (CISO), DevSecOps, kūrėjai, QA ir trečiųjų šalių paslaugų teikėjai.

Atitiktis ir auditas

Suderinta su ISO/IEC 27001:2022, NIST SP 800-53, BDAR, NIS2 ir DORA, užtikrinant plačią reglamentavimo aprėptį.

Skaityti visą apžvalgą
Saugaus kūrimo politika apibrėžia privalomus saugumo reikalavimus visoms programinės įrangos ir sistemų kūrimo iniciatyvoms organizacijoje. Pagrindinis tikslas – užtikrinti, kad saugumo rizikos būtų proaktyviai identifikuojamos, vertinamos ir mažinamos visame programinės įrangos kūrimo gyvavimo cikle (SDLC), nepriklausomai nuo to, ar produktai kuriami viduje, ar perduodami trečiosioms šalims, ar integruoja atvirojo kodo komponentus. Ši politika taikoma kiekvienai su programinės įrangos kūrimu susijusiai aplinkai: kūrimo, testavimo, parengimo, priešgamybinei, taip pat visiems suinteresuotiesiems asmenims, įskaitant kūrėjus, produktų savininkus, DevOps, QA, architektus, projektų vadovus, rangovus, tiekėjus ir paslaugų teikėjus. Esminė politikos dalis – visapusiškas saugumo kontrolės priemonių įterpimas kiekviename kūrimo etape. Nuo reikalavimų apibrėžimo iki saugaus projektavimo, įgyvendinimo, testavimo ir diegimo ši politika nustato ir užtikrina saugaus programavimo standartus, suderintus su autoritetingais šaltiniais, tokiais kaip OWASP, SANS CWE ir SEI CERT, taip pat atitinkamomis kalbai specifinėmis geriausiosiomis praktikomis. Saugumo validavimas nėra pasirenkamas: visas kodas privalo pereiti tarpusavio vertinimą ir automatizuotą saugumo analizę prieš pasiekiant gamybos aplinką, užtikrinant, kad trūkumai būtų šalinami anksti ir išsamiai. Atvirojo kodo ir trečiųjų šalių kodo naudojimas griežtai valdomas per patvirtinimą, programinės įrangos sudėties analizę, licencijų peržiūras ir pažeidžiamumų skenavimą. Vaidmenys ir atsakomybės aiškiai apibrėžti visoms šalims. Vyriausiasis informacijos saugumo pareigūnas (CISO) prižiūri politikos vykdymo užtikrinimą ir tvirtina saugaus programavimo standartus bei sprendimus dėl išimčių. Taikomųjų programų saugumo vadovai arba DevSecOps vadovai atsakingi už gairių rengimą, saugumo testavimo integravimą į CI/CD konvejerius ir trūkumų šalinimo protokolų apibrėžimą. Kūrėjai ir programinės įrangos inžinieriai privalo laikytis saugaus programavimo praktikos, dalyvauti saugumo informuotumo mokymuose ir atlikti tarpusavio kodo peržiūras. Produktų savininkai ir projektų vadovai atsakingi už saugumo įtraukimą į projekto reikalavimus ir pakankamų išteklių paskyrimą. IT ir infrastruktūros komandos privalo apsaugoti visas kūrimo ir parengimo aplinkas, taikyti mažiausių privilegijų principą ir stebėti nesankcionuotus / nesuplanuotus pakeitimus, o trečiųjų šalių kūrėjai privalo pateikti audito įrodymus apie kodo kokybę ir organizacijos saugumo protokolų laikymąsi. Politika nustato aiškius valdysenos reikalavimus, pvz., patvirtintų versijų valdymo sistemų naudojimą su prieigos kontrole, audito pėdsaku ir kodo perkėlimo į aukštesnes aplinkas apsaugomis. Saugumas integruojamas tiek į tradicinius, tiek į judrius kūrimo darbo srautus, o privalomos veiklos apima saugumo architektūros peržiūrą, grėsmių modeliavimą, statinę ir dinaminę analizę (SAST/DAST), kodo pasirašymą ir kruopštų paslapčių bei autentifikavimo duomenų valdymą. Išimčių valdymo procesai detalizuoti: kai apribojimai neleidžia visiškai laikytis reikalavimų, saugumo išimtys reikalauja formalaus pagrindimo, dokumentuotos rizikos analizės, kompensacinių kontrolės priemonių ir peržiūros / patvirtinimo ciklo, kuriame dalyvauja saugumo vadovai ir Vyriausiasis informacijos saugumo pareigūnas (CISO). Visos tokios išimtys reguliariai peržiūrimos ir joms taikomi taisomieji veiksmai. Reguliarios politikos peržiūros ir atnaujinimai yra privalomi reaguojant į metodikų pokyčius, rimtus saugumo incidentus, reglamentavimo pokyčius ar naujus pramonės standartus (pvz., OWASP Top 10 ar SLSA). Pakeitimai yra kontroliuojami, versijuojami ir komunikuojami oficialiais kanalais, užtikrinant organizacijos masto informuotumą ir atskaitomybę. Šis griežtas požiūris suteikia organizacijai tvirtą, audituojamą ir standartais suderintą saugaus kūrimo pagrindą.

Politikos diagrama

Diagrama, kurioje atvaizduotas saugaus kūrimo gyvavimo ciklas: saugus projektavimas, grėsmių modeliavimas, programavimas, statinis ir dinaminis testavimas, diegimas ir išimčių tvarkymas.

Spustelėkite diagramą, kad peržiūrėtumėte visu dydžiu

Turinys

Taikymo sritis ir įsitraukimo taisyklės

Saugaus SDLC valdysenos reikalavimai

Konkretiems vaidmenims priskirtos atsakomybės

Kodo peržiūros ir saugumo testavimo reikalavimai

Išimčių ir rizikos tvarkymo procesas

Suderinamumas su standartais ir reglamentais

Sistemos atitiktis

🛡️ Palaikomi standartai ir sistemos

Šis produktas yra suderintas su šiomis atitikties sistemomis su išsamiu sąlygų ir kontrolės susiejimu.

Sistema Aptariamos sąlygos / Kontrolės
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
2532
EU NIS2
EU DORA
910
COBIT 2019

Susijusios politikos

P01 Informacijos saugumo politika

Nustato strateginį įpareigojimą įterpti saugumą visose organizacijos informacinėse sistemose, o saugus kūrimas yra bazinė operacinė kontrolės priemonė.

Prieigos kontrolės politika

Apibrėžia kontrolės priemones, skirtas riboti prieigą prie kūrimo aplinkų, saugyklų, kūrimo įrankių ir CI/CD konvejerių.

P05 Pakeitimų valdymo politika

Užtikrina, kad kodo pakeitimams, laidoms ir diegimams būtų taikomas tinkamas patvirtinimas, grįžimo į ankstesnę būseną planavimas ir patikra po diegimo.

Turto valdymo politika

Palaiko kūrimo aplinkų, šaltinio saugyklų ir kūrimo sistemų inventorizavimą kaip valdomą turtą, kuriam taikomas turto klasifikavimas ir apsauga.

Žurnalinimo ir stebėsenos politika

Taikoma kūrimo konvejeriams, užtikrinant, kad kūrimo procesai, kodo perkėlimai ir diegimo įvykiai būtų registruojami žurnaluose, stebimi ir analizuojami dėl saugumo anomalijų.

Reagavimo į incidentus politika

Suteikia sistemą analizuoti ir reaguoti į saugumo trūkumus, aptiktus po diegimo arba taikomųjų programų saugumo testavimo metu.

Apie Clarysec politikas - Saugaus kūrimo politika

Efektyvi saugumo valdysena reikalauja daugiau nei formuluočių – ji reikalauja aiškumo, atskaitomybės ir struktūros, kuri gali būti plečiama kartu su organizacija. Bendriniai šablonai dažnai nepasiteisina, nes sukuria dviprasmybes dėl ilgų pastraipų ir neapibrėžtų vaidmenų. Ši politika sukurta kaip jūsų saugumo programos operacinis pagrindas. Atsakomybes priskiriame konkretiems vaidmenims, būdingiems šiuolaikinei įmonei, įskaitant Vyriausiąjį informacijos saugumo pareigūną (CISO), IT ir informacijos saugumo komandas ir atitinkamus komitetus, užtikrinant aiškią atskaitomybę. Kiekvienas reikalavimas pateikiamas kaip unikaliai sunumeruota nuostata (pvz., 5.1.1, 5.1.2). Tokia atomizuota struktūra leidžia politiką lengvai įgyvendinti, audituoti pagal konkrečias kontrolės priemones ir saugiai pritaikyti nepažeidžiant dokumento vientisumo, paverčiant ją iš statinio dokumento į dinamišką, įgyvendinamą sistemą.

Griežta trečiųjų šalių kodo valdysena

Reikalauja formalaus validavimo, pažeidžiamumų skenavimo ir tiekimo grandinės saugumo peržiūrų visiems išoriniams ir atvirojo kodo komponentams.

Kontroliuojamos kūrimo / testavimo aplinkos

Nustato segmentavimą, išvalytus duomenų rinkinius ir blokuotą interneto prieigą neprodukcinėms sistemoms, kad būtų išvengta duomenų nutekėjimo.

Išimčių valdymo darbo eiga

Pateikia struktūrizuotą procesą rizika pagrįstoms išimčių užklausoms, patvirtinimui ir periodinei peržiūrai, užtikrinant atsekamą nukrypimų tvarkymą.

Dažniausiai užduodami klausimai

Sukurta lyderiams, lyderių

Šią politiką parengė saugumo lyderis, turintis daugiau nei 25 metų patirtį diegiant ir audituojant ISMS sistemas tarptautinėse organizacijose. Ji sukurta ne tik kaip dokumentas, bet kaip pagrįsta sistema, atlaikanti auditoriaus vertinimą.

Parengė ekspertas, turintis šias kvalifikacijas:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Aprėptis ir temos

🏢 Tiksliniai skyriai

IT Saugumas Rizika Atitiktis Auditas

🏷️ Teminė aprėptis

Saugaus kūrimo gyvavimo ciklas Saugus programavimas Saugumo testavimas Atitikties valdymas Trečiųjų šalių rizikos valdymas
€49

Vienkartinis pirkimas

Momentinis atsisiuntimas
Visą gyvenimą trunkantys atnaujinimai
Secure Development Policy

Produkto informacija

Tipas: policy
Kategorija: Enterprise
Standartai: 7