Asegurando el ciclo de desarrollo con GeneXus
description
Transcript of Asegurando el ciclo de desarrollo con GeneXus
ASEGURANDO EL CICLO DE DESARROLLO CON GENEXUS
Gerardo Canedo – GeneXus ConsultingAlberto Wilson - Deloitte
Aplicación de servicios de salud
• Ver resultados de mis exámenes a través de Internet
• Ver mis datos personales
SITUACIÓN
Análisis de Riesgo / Modelo de Amenazas
Requerimientos de Seguridad
Test de Penetración
Revisión de Código
Plan de Seguridad
Esquema de Ambientes
Permisos y Ambientes Monitoreo de procesos y controles
Pruebas de Seguridad según riesgo
Capacitación
SEGUR
O
Análisis de Riesgo / Modelo de Amenazas
Requerimientos de Seguridad
Test de Penetración
Revisión de Código
Plan de Seguridad
Esquema de Ambientes
Permisos y Ambientes Monitoreo de procesos y controles
Pruebas de Seguridad según riesgo
Capacitación
SEGUR
O
Análisis de Riesgo / Modelo de Amenazas
Requerimientos de Seguridad
Test de Penetración
Revisión de Código
Pruebas de Seguridad según riesgo
Capacitación
CAPACITACIÓN
OWASP TOP 10
Programación defensiva
Consideraciones en Genexus
Análisis de Riesgo / Modelo de Amenazas
Requerimientos de Seguridad
Test de Penetración
Revisión de Código
Pruebas de Seguridad según riesgo
Capacitación
Riesgos y amenazas
Riesgo es la probabilidad de que ocurra “algo” que nos afecte de forma negativa
“algo” son las amenazas
Riesgo de comprometer confidencialidad, integridad y disponibilidad
En nuestra aplicación …
Algunos posibles riesgos que existen según los RF definidos
Ver la información (historial clínico) de otra persona
Acceso a credenciales en texto plano
Obtener la base de datos de los usuarios
Análisis de Riesgo / Modelo de Amenazas
Requerimientos de Seguridad
Test de Penetración
Revisión de Código
Pruebas de Seguridad según riesgo
Capacitación
Requerimientos de Seguridad
Se consideran requerimientos no funcionales
Definen los controles de seguridad a implementar
Cómo manejar la información sensible
Particularidades de la lógica de negocio
Vulnerabilidades más conocidas (OWASP Top Ten)
Al igual que con otros tipos de requerimientos, tienen que ser claros y específicos
En nuestra aplicación …Solo usuarios autenticados pueden utilizar la aplicación (excepto Login
y pagina de error de autorizacion)
Un usuario solamente puede ver sus propios datos, no los de otro
usuario
El acceso a resultados de exámenes clínicos
requiere de dos factores de autenticación: usuario
y contraseña + OTP por fuera de banda
Los resultados de exámenes que tengan archivos de imagen asociados,
deben almacenarse en una base de datos cifrada. El acceso del usuario
a esos archivos debe ser a través de un directorio temporal (protegido)
y la referencia a la URL de los archivos debe generarse de forma
aleatoria e indirecta.
Análisis de Riesgo / Modelo de Amenazas
Requerimientos de Seguridad
Test de Penetración
Revisión de Código
Pruebas de Seguridad según riesgo
Capacitación
Revisión de código
Análisis estático
Caja blanca GeneXus
Semi–Automático
OWASP Top Ten Oriented
En nuestra aplicación …
Análisis de Riesgo / Modelo de Amenazas
Requerimientos de Seguridad
Test de Penetración
Revisión de Código
Pruebas de Seguridad según riesgo
Capacitación
Pruebas de Seguridad
Basadas en Riesgos
Automáticas / Semi-Automáticas
Parte del Testing de la aplicación
En nuestra aplicación …
Autenticación (Automática)
Autorización (Semi-Automática)
One Time Password
Intento de Visualizar Resultados de otro
usuario
Intento de Visualizar Datos de otro
usuario
Análisis de Riesgo / Modelo de Amenazas
Requerimientos de Seguridad
Test de Penetración
Revisión de Código
Pruebas de Seguridad según riesgo
Capacitación
Test de Penetración
Antes de salir a producción
En un ambiente de “pre-producción”
Consiste en ponerse el “black hat” y simular un ataque real
Conviene que sea un tercero independiente al proyecto, para tener la visión “fresca”
En nuestra aplicación …
OTP Bypass
Conclusiones
¡Práctica Sistemática y Planificable!
Material
Evita Retrabajo
Evita problemas legales y/o normativos
Ahorro en Lucro cesante
Intangible
Stress
Problemas de imagen