安全设计软件风险评估指南
网络威胁日益增长已不是秘密。根据FBI互联网犯罪投诉中心的数据,2023年美国报告的网络安全犯罪成本增长了22%,超过125亿美元。其中一个问题是传统编码和安全方法在软件中遗留的漏洞。为了应对这些风险,业界正在共同努力创建安全设计(secure by design)的软件。例如,美国网络安全和基础设施安全局(CISA)已概述了一系列供应商可以采取的行动,以证明他们正在采用安全设计原则。
但如果没有可执行的标准和指标,IT和安全领导者很难评估供应商是否以及如何实施这种安全设计方法。以下是一些可以采取的步骤。
将安全设计实践纳入安全风险评估
供应商风险评估是企业识别和评估与供应商产品及运营相关的潜在危害的标准流程。Ivanti现场首席信息安全官Michael Riemer表示,IT和安全领导者可以利用这一流程专注于安全设计原则和实践。
“对我们作为软件供应商来说,这意味着对我们自己的产品承担全部责任,”Riemer说。“您需要审视解决方案的整个架构,并在所有领域考虑安全性,例如架构设计、存储、连接性、使用等。”
作为安全风险评估的一部分,企业还应考虑要求SOC 2 Type 2报告。这种类型的评估提供了更多关于供应商如何保护客户数据和信息的保证。它涉及第三方网络安全审计,评估供应商的内部安全控制措施和实践在较长时间内的运作情况。
以下是每个供应商应能回答的一些关键问题:
- 您进行渗透测试的频率如何?
- 进行哪些类型的渗透测试?
- 您是否执行静态和动态代码分析?
评估编码实践
传统的编码实践是顺序的:一个团队处理一个模块,然后将其交给下一个团队,依此类推。但Riemer表示,这会保留引入代码库的漏洞。通过将团队重组为“小组”或团队,每个小组配备一名专门的安全架构师,可以从一开始就消除漏洞。Riemer说,这对Ivanti来说是一个重大变化。供应商应能展示这些组织变革和新实践。
评估安全设计的透明度
供应商应能公开披露其安全设计目标,并展示他们正在或将要定期报告指标。客户还应能通过软件模块跟踪供应商的进展。
“我们已经制定了具体目标,并建立了基线和指标,”Riemer说。“我们对自己在安全设计进展方面负责。这些指标将显示我们分析了哪些软件模块,以及在识别和纠正弱编码实践方面的分析深度。”
结论
企业和IT领导者可以利用安全设计的原则来评估其软件供应商在创建本质上更安全的代码方面取得的进展。安全设计使这些领导者能够最小化业务风险。