ASPM ile CISA’nın Güvenli Yazılım Geliştirme Doğrulaması ve PCI uyumluluk güncellemelerine hazırlanmak


AppSec ekipleri için sürekli gelişen tehdit manzarasında herhangi bir yavaşlama emaresi görülmüyor ve yeni düzenlemeler ortaya çıktıkça, CISA’dan Güvenli Yazılım Geliştirme Onayı ve PCI DSS 4.0 sayesinde yazılımın güvenliğinin sağlanması, yönetici düzeyinde bir girişim haline geliyor. Artan beklentiler ve ilgi odağındaki öncelikli konum nedeniyle AppSec ekipleri, AppSec programları için güç çarpanı görevi görebilecek güvenilir araçlara ihtiyaç duyuyor.

Uygulama güvenliği duruş yönetimi (ASPM), kuruluşların AppSec duruşlarına ilişkin görünürlük kazanmalarına yardımcı olarak tam da bunu yapabilir. ASPM, 1) AppSec uyarıları için tek bir pencere ve 2) bu uyarılarla ilgili harekete geçmek için otomatik bir iş akışı motoru sağlayarak ekiplerin silolanmış araçlardan gelen güvenlik sinyallerini doğru bir şekilde önceliklendirmesine ve yönetmesine olanak tanırken, aynı zamanda yeni düzenlemelerle uyumluluğu korur ve müşterileri korur. uygulama riskleri.

ASPM’nin 2024’te kurumsal hazırlık ve uyumluluk açısından kritik bir rol oynayabileceği birkaç örneğe bakalım.

CISA’nın Güvence Gereksinimleri Üst Düzey Yöneticiler için Ne Anlama Geliyor?

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), CEO’ların veya COO’ların imza atmaları için yeni gereksinimler yayınladı. Güvenli Yazılım Geliştirme Onay Formu “Söz konusu yazılımın, formda belirtilen güvenli yazılım geliştirme uygulamalarına uygun olarak geliştirildiğini” doğrulayan bir belge. Bu, yazılımın nasıl geliştirildiğini, ortamlarını, tedarik zincirini ve açık kaynak bileşenlerini, nereden geldiğini ve nasıl test edildiğini içerir.

Bunu geniş ölçekte yapabilmek için kuruluşların zaman içinde bu görünürlüğü, önceliklendirmeyi ve ölçümü kolaylaştıracak doğru araçlara ihtiyacı olacak. ASPM platformlar devreye giriyor. Yöneticilerin AppSec duruşlarını imzalayabilmeleri için öncelikle yazılım geliştirme süreçlerine ve genel saldırı yüzeyi riskine ilişkin görünürlük elde edebilmeleri gerekir. Daha sonra, riskin uygun ve tutarlı bir şekilde ele alındığından emin olmak ve hem iç gereksinimlere hem de dış uyumluluk standartlarına uygun politikaların mevcut olduğunu doğrulamak için bir yola ihtiyaçları olacak. Bu temelle, bu süreçlerin kurumsal riski etkilemede ne kadar etkili olduğunu anlayabilir ve güvenli geliştirme süreçlerini kanıtlayarak kendilerini güvende hissedebilirler.

Bu yaklaşımla kuruluşlar aşağıdakileri sağlayarak CISA’nın gereksinimlerine kolayca uyum sağlayabilir:

  • Kod güvenli bir ortamda oluşturuluyor.
  • Değişiklik yönetimi süreçlerinde uygun kontroller yapılır.
  • SDLC genelinde yeterli politika ve kontroller mevcuttur.
  • Bilinen güvenlik açıkları ve ortaya çıkan riskler uygun şekilde ele alınır.

Bu şartlar yalnızca ABD hükümetine malzeme sağlayan kuruluşlar için geçerli olsa da girişim, Yazılım Malzeme Listesinin (SBOM) standartlaştırılmasına çok benziyor. Doğrudan ABD hükümetiyle çalışanlar dışında pek çok şirket, SBOM’ları oluşturmak için acele etti. ABD Yönetici Emri Siber Güvenlik konusunda, bunun da benzer bir seyir izleyeceğini öngörüyoruz.

Son dönemdeki yöneticilerin sorumlu tutulmasıyla birlikte (örneğin SolarWinds’in CISO’su ve Uber’in CSO’su), bunu uygulama ve yazılım tedarik zinciri güvenliğinin yönetim kurulu düzeyinde daha fazla öncelik haline gelmesi için potansiyel bir katalizör olarak görüyoruz.

PCI DSS 4.0 ile uyumluluk

İlk çıkışından yaklaşık 20 yıl sonra, Ödeme Kartı Endüstrisi Veri Güvenliği Standardı (PCI DSS) kart sahibi verilerini işleyen, saklayan, ileten veya güvenliğini etkileyen kuruluşlar için güvenli yazılım geliştirme ve teslimat gereksinimlerinin şekillendirilmesinde hâlâ itici bir güçtür.

En son güncelleme olan PCI DSS 4.0 tanıtılıyor 64 yeni hüküm ve büyük değişiklik PCI DSS 3.2.1’den yıllık kontroller yerine günlük uyumluluğa geçiş yapılıyor ve sürekli, programlı ve proaktif uygulama güvenliği ihtiyacı her zamankinden daha fazla vurgulanıyor. Bu gereksinimleri karşılamak için ASPM, ekiplerin risk tespitini, önceliklendirmesini ve iyileştirmeyi kolaylaştırmasına yardımcı olurken aynı zamanda AppSec programlarını operasyonel hale getirmek ve sürdürmek için daha verimli yollar sunar.

ASPM ile AppSec ekipleri hızla aşağıdakileri sağlayabilir:

  • Politikalar ve iş akışları, yazılımlarındaki güvenlik kusurlarını tespit etmek, önceliklendirmek, düzeltmek ve önlemek için belirlenmiş resmi ve tanımlanmış roller, sorumluluklar ve süreçlerle eşleşir.
  • Geniş ve derin güvenlik açığı tespiti ve güvenlik kapsamı, uygulama saldırı yüzeyinin tamamında mevcuttur; buna API’ler de dahildir. derin ve açık ASPM platformu.
  • Ismarlama ve özel yazılımların ve üçüncü taraf yazılım bileşenlerinin sürekli bir envanteri tutulur ve kullanıma hazırdır.
  • Güvenlik sorunlarının, özellikle de kritik ve yüksek önemdeki güvenlik açıklarının ele alınması için tutarlı, resmi ve nesnel süreçler mevcuttur ve riskin azaltılması için tekrarlanabilir, işlevsel hale getirilebilir ve kanıtlanabilir.
  • Sistemlerdeki “önemli” değişikliklerin tespiti ve yönetimi.
  • Gizli güvenlik tespiti, iyileştirme ve yönetim süreçleri mevcuttur.
  • Güvenlik açığı yönetimi süreçleri, ağ ve daha geniş sistemler de dahil olmak üzere yalnızca AppSec’in dışında entegre edilir.

ASPM’nin Önemi

AppSec ekipleri her zamankinden daha yüksek standartlarda tutuluyor. Artan hükümet uyumluluğu ve düzenleyici yönergeler, yöneticilerin güvenlik önlemleri için kişisel sorumluluk üstlenme yönündeki artan değişimle birleştiğinde, büyümeye devam edecek trendlerdir; Apiiro yardımcı olabilir.

Apiiro’nun ASPM’si Açık platform yaklaşımını yerel uygulama güvenliği testi ve yazılım tedarik zinciri güvenliği çözümleriyle birleştirerek AppSec risk görünürlüğünü, değerlendirmesini, önceliklendirmesini ve iyileştirmesini sorunsuz bir şekilde birleştirerek AppSec ekiplerinin daha azıyla daha fazlasını yapmasına yardımcı olur. Apiiro, geliştirme yaşam döngüsü boyunca (SCM, CI/CD işlem hatları, K8 kümeleri vb.) bağlantı kurarak ve güvenlik araçlarından (SCA, SAST, DAST, CSPM vb.) elde edilen bulguları bir araya getirerek, hem özel hem de özel uygulamaları kapsayan kapsamlı bir envanteri otomatik olarak tutar. özel yazılım.

Bu zengin, sürekli envanter ve koddan çalışma süresine kadar bağlam, riskin olasılık ve iş etkisine göre doğru bir şekilde önceliklendirilmesini ve ayrıca riskin tutarlı bir şekilde ele alınmasını sağlamak için önemli değişikliklerin işaretlenmesini mümkün kılar. Apiiro, CVSS puanları, CISA KEV, EPSS, istismar edilebilirlik, CVE/CWE vb. sektör risk standartlarını benzersiz olasılık ve etki de dahil olmak üzere koddan çalışma zamanı bağlamına kadar katmanlar halinde katmanlayarak, bir kurum için gerçek risk teşkil eden güvenlik sorunlarını hızlı bir şekilde tanımlar ve ayırt eder. organizasyon.

Apiiro ile politikalar ve iş akışlarıyla iyileştirme süreçlerini kolaylaştırabilir, ayrıca kod incelemeleri ve sızma testleri gibi temel süreçleri sorunsuz bir şekilde tetikleyebilirsiniz. Ayrıca, ilgili geliştirici eğitim kurslarını da verebiliriz. Güvenli Kod Savaşçısı ve değişiklikleri izlemek ve doğrulamak için bir zaman çizelgesi sağlayın.

Açık ve derin bir ASPM platformuyla AppSec ekipleri, gelişen uyumluluk standartlarını kolaylıkla karşılayabilir ve güvenliği yazılım geliştirme yaşam döngüsünün her adımına aktarabilir.



Source link