شعار AXIS

نموذج تطوير برامج الأمن AXIS

نموذج تطوير برنامج AXIS Security - fig1

مقدمة

أهداف ASDM
نموذج تطوير أمان Axis (ASDM) هو إطار عمل يحدد العملية والأدوات التي تستخدمها Axis لبناء برامج ذات أمان مدمج طوال دورة الحياة، من البداية حتى إيقاف التشغيل.

الأهداف الأساسية التي تدفع جهود ASDM هي

  • جعل أمان البرامج جزءًا لا يتجزأ من أنشطة تطوير برامج Axis.
  • تقليل مخاطر الأعمال المتعلقة بالأمن لعملاء Axis.
  • لقاء إنكريasinزيادة الوعي بالاعتبارات الأمنية من قبل العملاء والشركاء.
  • خلق إمكانية خفض التكاليف بسبب الكشف المبكر عن المشكلات وحلها
    نطاق ASDM هو برنامج Axis المضمن في منتجات وحلول Axis. مجموعة أمان البرمجيات (SSG) هي المالكة والمسؤولة عن صيانة ASDM.

المصطلحات

ASDM نموذج تطوير أمن المحور
إس إس جي مجموعة أمن البرمجيات
البرامج الثابتة توجيه مجموعة إدارة البحث والتطوير
القمر الصناعي المطورون الذين لديهم ميل طبيعي لأمن البرمجيات
وهن سبورة نقطة اتصال المحور فيما يتعلق بالثغرات الأمنية التي وجدها الباحثون الخارجيون
شريط الأخطاء هدف الأمان لمنتج أو حل
دي إف دي مخطط تدفق البيانات

ASDM انتهىview

يشتمل ASDM على العديد من الأنشطة المنتشرة عبر مراحل التطوير الرئيسية. يتم تحديد أنشطة الأمن بشكل جماعي باسم ASDM.

نموذج تطوير برنامج AXIS Security - fig3

تتولى مجموعة الدعم الخاصة مسؤولية إدارة نظام إدارة البيانات المتقدمة وتطوير أدواته بمرور الوقت. يوجد خارطة طريق لنظام إدارة البيانات المتقدمة وخطة تنفيذ لتطبيق الأنشطة الجديدة وزيادة...asinنضج منهجية إدارة دورة حياة التطبيقات (ASDM) في جميع أنحاء مؤسسة التطوير. كل من خارطة الطريق وخطة التنفيذ مملوكة لمجموعة دعم التطوير (SSG)، ولكن مسؤولية التنفيذ الفعلي في الممارسة العملية (أي القيام بالأنشطة المتعلقة بمراحل التطوير) مفوضة إلى فرق البحث والتطوير.

مجموعة أمن البرمجيات (SSG)

SSG هي جهة الاتصال الداخلية الرئيسية تجاه منظمات التطوير فيما يتعلق بالقضايا المتعلقة بالأمن. وهي تتألف من قادة الأمن وغيرهم ممن لديهم معرفة أمنية متخصصة في مجالات التطوير مثل المتطلبات والتصميم والتنفيذ والتحقق
بالإضافة إلى عمليات DevOps متعددة الوظائف.
تتولى SSG مسؤولية تطوير وصيانة ASDM لممارسات التطوير الآمنة والوعي الأمني ​​في منظمة التطوير.

الأقمار الصناعية
الأقمار الصناعية هي أعضاء في منظمة التطوير التي تقضي جزءًا من وقتها في العمل على جوانب أمن البرمجيات. والأسباب التي أدت إلى وجود الأقمار الصناعية هي:

  • توسيع ASDM دون بناء SSG مركزي كبير
  • توفير دعم ASDM بالقرب من فرق التطوير
  • تسهيل تبادل المعرفة، على سبيل المثال، أفضل الممارسات
    سيساعد القمر الصناعي في تنفيذ الأنشطة الجديدة والحفاظ على ASDM في مجموعة فرعية من فرق التطوير.

إطلاق نشاط ASDM
إن طرح نشاط ASDM لفريق التطوير هو كما يليtagعملية التحرير:

  1. يتم تعريف الفريق بالنشاط الجديد من خلال تدريب خاص بالدور.
  2. تتعاون SSG مع الفريق لأداء النشاط، على سبيل المثال، تقييم المخاطر أو نمذجة التهديدات، لأجزاء مختارة من النظام (الأنظمة) التي يديرها الفريق.
  3. سيتم تسليم الأنشطة الإضافية المتعلقة بدمج مجموعة الأدوات في العمل اليومي إلى الفريق والقائمين على المشروع عندما يكونون مستعدين للعمل بشكل مستقل دون تدخل مباشر من مجموعة الخدمات الخاصة. في هذه المرحلة، يتم إدارة العمل من قبل مدير الفريق من خلال وضع ASDM.
    يتم تكرار عملية الطرح عندما تتوفر إصدارات جديدة من ASDM مع أنشطة معدلة و/أو مضافة. تعتمد كمية الوقت التي يقضيها SSG مع الفريق بشكل كبير على النشاط وتعقيد الكود. أحد العوامل الرئيسية للتسليم الناجح للفريق هو وجود قمر صناعي مدمج يمكنه مواصلة عمل ASDM مع الفريق. يقود SSG التعلم وتعيين القمر الصناعي بالتوازي مع طرح النشاط.
    يوضح الشكل أدناه ملخص منهجية الطرح.

    نموذج تطوير برنامج AXIS Security - fig4

تعريف SSG لـ "تم" للتسليم هو:

  • تم إجراء تدريب محدد للدور
  • تم تعيين القمر الصناعي
  • الفريق جاهز لأداء نشاط ASDM
  • تم تأسيس اجتماعات حالة ASDM المتكررة
    تستعين SSG بالمدخلات من الفرق لتجميع تقارير الحالة لتقديمها إلى الإدارة العليا.

أنشطة SSG الأخرى
بالتوازي مع أنشطة طرح المنتج، تجري مجموعة SSG أنشطة تدريب أوسع نطاقًا للتوعية الأمنية تستهدف على سبيل المثال الموظفين الجدد والإدارة العليا. بالإضافة إلى ذلك، تحتفظ مجموعة SSG بخريطة حرارية أمنية لحلول Axis لأغراض تقييم المخاطر الشاملة/الهيكلية. يتم تنفيذ أنشطة تحليل الأمان الاستباقية لوحدات محددة بناءً على الخريطة الحرارية.

الأدوار والمسؤوليات
كما هو موضح في الجدول أدناه، هناك بعض الكيانات والأدوار الرئيسية التي تشكل جزءًا من برنامج ASDM. يلخص الجدول أدناه الأدوار والمسؤوليات فيما يتعلق ببرنامج ASDM.

الدور/الكيان جزء من مسؤولية تعليق
خبير أمني إس إس جي إدارة ASDM وتطوير مجموعة الأدوات ودفع عملية طرح ASDM 100% مخصص لـ SSG
القمر الصناعي خط التطوير مساعدة SSG في تنفيذ ASDM للمرة الأولى، وتدريب الفرق، وإجراء التدريبات، والتأكد من أن الفريق يمكنه الاستمرار في استخدام Toolbox كجزء من العمل اليومي، بشكل مستقل عن SSG. مطلوب مسؤولية مشتركة بين الفرق (عدة فرق) لتقييد العدد الإجمالي للأقمار الصناعية. المطورون والمعماريون والمديرون والمختبرون والمهتمون والمشاركون في الأدوار المماثلة الذين لديهم ميل طبيعي إلى أمن البرمجيات. يخصص المشاركون ما لا يقل عن 20% من وقتهم للعمل المتعلق بـ ASDM.
المديرين خط التطوير تأمين الموارد اللازمة لتنفيذ ممارسات ASDM. قيادة عملية التتبع وإعداد التقارير حول حالة ASDM وتغطيتها. تملك فرق التطوير تنفيذ ASDM، مع SSG كمورد للدعم.
مجموعة توجيه البرامج الثابتة (FW SG) إدارة البحث والتطوير يقرر استراتيجية الأمن ويعمل كقناة رئيسية لإعداد التقارير الخاصة بـ SSG. يقدم SSG تقاريره إلى FW SG بشكل منتظم.

حوكمة ASDM

يشتمل نظام الحوكمة على الأجزاء التالية:

  • خريطة حرارية لمخاطر النظام للمساعدة في تحديد أولويات أنشطة ASDM
  • خطة الطرح والحالة للتركيز على جهود التدريب
  • خريطة طريق لتطوير مجموعة الأدوات
  • الحالة لقياس مدى تكامل أنشطة ASDM في المنظمة

وبالتالي، يتم دعم نظام ASDM من منظور تكتيكي/عملي وكذلك من منظور استراتيجي/تنفيذي.
تركز الإرشادات التنفيذية على الجانب الأيمن من الشكل على كيفية تطوير المنظمة لتحقيق أقصى قدر من الفعالية بما يتماشى مع أهداف أعمال Axis. ومن بين المدخلات المهمة في هذا الصدد تقارير حالة ASDM التي تقدمها SSG لمجموعة توجيه البرامج الثابتة والمدير الفني وإدارة المنتجات.

نموذج تطوير برنامج AXIS Security - fig5

هيكل حالة ASDM

يتضمن هيكل حالة ASDM منظورين: أحدهما يركز على الفريق يحاكي هيكل فريقنا وإدارتنا، والآخر يركز على الحل ويركز على الحلول التي نقدمها للسوق.
يوضح الشكل أدناه هيكل حالة ASDM.

حالة الفريق
تحتوي حالة الفريق على التقييم الذاتي للفريق لمدى نضج ASDM، والمقاييس المتعلقة بأنشطة تحليل الأمان الخاصة بهم بالإضافة إلى تجميع حالة الأمان للمكونات التي يتحملون مسؤوليتها.

نموذج تطوير برنامج AXIS Security - fig6

يحدد Axis نضج ASDM باعتباره إصدار ASDM الذي يستخدمه الفريق حاليًا. نظرًا لأن ASDM يتطور، فقد حددنا إصدارات ASDM حيث تحتوي كل نسخة من ASDM على مجموعة فريدة من الأنشطة. على سبيل المثالampفي الواقع، تركز نسختنا الأولى من ASDM على نمذجة التهديدات.
لقد قامت Axis بتعريف إصدارات ASDM التالية:

نسخة ASDM أنشطة جديدة
ASDM 1.0 تحديث تقييم المخاطر ونمذجة التهديدات
ASDM 2.0 تحديث إعادة كتابة الكود الثابتview
ASDM 2.1 تحديث الخصوصية حسب التصميم
ASDM 2.2 تحديث تحليل تركيب البرمجيات
ASDM 2.3 تحديث اختبار الاختراق الخارجي
ASDM 2.4 تحديث مسح الثغرات واختبار الحرائق
ASDM 2.5 تحديث حالة أمان المنتج/الحل

إن منح الفريق ملكية إصدار ASDM الذي يستخدمونه يعني أن مدير الخط هو المسؤول عن تبني إصدارات ASDM الجديدة. لذا بدلاً من الإعداد الذي يدفع فيه SSG خطة طرح ASDM مركزية، أصبح الأمر الآن قائمًا على السحب ويتحكم فيه المديرون.

حالة المكون

  • لدينا تعريف واسع للمكون لأننا نحتاج إلى تغطية جميع أنواع الكيانات المعمارية التي تتراوح من شياطين Linux في المنصة، من خلال برامج الخادم وحتى الخدمات السحابية (الصغيرة).
  • يجب على كل فريق أن يتخذ قراره الخاص بشأن مستوى التجريد الذي يناسبه في بيئته وبنيته. وكقاعدة عامة، يجب على الفرق تجنب اختراع مستوى تجريد جديد والاحتفاظ بما تستخدمه بالفعل في عملها اليومي.
  • الفكرة هي أن كل فريق يجب أن يكون لديه خطة واضحة view من بين جميع مكوناتها عالية المخاطر، والتي تشمل المكونات الجديدة والقديمة. ويرتبط الدافع وراء هذا الاهتمام المتزايد بالمكونات القديمة بقدرتنا على النظر في حالة الأمان للحلول. وفي حالة الحل، نريد أن يكون لدينا رؤية واضحة لحالة الأمان لجميع أجزاء الحل الجديدة والقديمة.
  • وفي الممارسة العملية، يعني هذا أن كل فريق يجب أن ينظر إلى مخزونه من المكونات ويقوم بتقييم المخاطر.
  • أول شيء نحتاج إلى معرفته هو ما إذا كان المكون قد خضع لتحليل أمني. إذا لم يكن الأمر كذلك، فإننا لا نعرف حقًا أي شيء عن جودة أمان المكون.

نحن نطلق على هذه التغطية اسم تغطية الممتلكات وقد حددنا مستويات التغطية التالية:

التغطية وصف
لم يتم التحليل لم يتم تحليل المكون بعد
التحليل جاري يتم تحليل المكون
تم التحليل تم تحليل المكون

تعتمد المقاييس التي نستخدمها لتحديد جودة أمان المكون على عناصر العمل الأمنية في سجل المهام المتراكمة المرتبطة بالمكون. يمكن أن تكون هذه التدابير المضادة التي لم يتم تنفيذها، وحالات الاختبار التي لم يتم تنفيذها، والأخطاء الأمنية التي لم يتم معالجتها.

حالة الحل

تجمع حالة الحل حالة الأمان لمجموعة من المكونات التي تشكل الحل.
الجزء الأول من حالة الحل هو تغطية التحليل للمكونات. يساعد هذا مالكي الحلول على فهم ما إذا كانت حالة أمان الحل معروفة أم لا. من منظور واحد، يساعد ذلك في تحديد النقاط العمياء. يحتوي باقي حالة الحل على مقاييس تلتقط جودة أمان الحل. نقوم بذلك من خلال النظر في عناصر عمل الأمان المرتبطة بالمكونات في الحل. أحد الجوانب المهمة لحالة الأمان هو شريط الأخطاء الذي يحدده مالكو الحل. يجب على مالكي الحلول تحديد مستوى أمان مناسب لحلهم. على سبيل المثال،ampوهذا يعني أن الحل لا ينبغي أن يحتوي على أي عناصر عمل متبقية حرجة أو عالية الخطورة مفتوحة عند طرحه في السوق.

أنشطة ASDM

تقييم المخاطر
الهدف الرئيسي من تقييم المخاطر هو تصفية أنشطة التطوير التي تتطلب أيضًا عملًا أمنيًا داخل الفريق.
يتم إجراء تقييم المخاطر من خلال الحكم على ما إذا كان المنتج الجديد أو الميزة المضافة/المعدلة في المنتجات الحالية تزيد من التعرض للمخاطر. لاحظ أن هذا يشمل أيضًا جوانب خصوصية البيانات ومتطلبات الامتثال.ampبعض التغييرات التي لها تأثير على المخاطر هي واجهات برمجة التطبيقات الجديدة، والتغييرات في متطلبات الترخيص، والبرامج الوسيطة الجديدة، وما إلى ذلك.

خصوصية البيانات
تشكل الثقة مجال تركيز رئيسي لشركة Axis، وبالتالي، من المهم اتباع أفضل الممارسات عند العمل بالبيانات الخاصة التي يتم جمعها بواسطة منتجاتنا وحلولنا وخدماتنا.
تم تحديد نطاق جهود Axis المتعلقة بخصوصية البيانات بحيث يمكننا:

  • الوفاء بالالتزامات القانونية
  • الوفاء بالالتزامات التعاقدية
  • مساعدة العملاء على الوفاء بالتزاماتهم

نقسم نشاط خصوصية البيانات إلى نشاطين فرعيين:

  • تقييم خصوصية البيانات
    • تم ذلك أثناء تقييم المخاطر
    • يحدد ما إذا كان تحليل خصوصية البيانات ضروريًا
  •  تحليل خصوصية البيانات
    • تم ذلك، عند الاقتضاء، أثناء نمذجة التهديد
    • تحديد البيانات الشخصية والتهديدات التي تتعرض لها البيانات الشخصية
    • يحدد متطلبات الخصوصية

نمذجة التهديد
قبل أن نبدأ في تحديد التهديدات، نحتاج إلى تحديد نطاق نموذج التهديد. إحدى الطرق لتحديد النطاق هي وصف المهاجمين الذين نحتاج إلى أخذهم في الاعتبار. سيسمح لنا هذا النهج أيضًا بتحديد أسطح الهجوم عالية المستوى التي يجب أن ندرجها في التحليل.

نموذج تطوير برنامج AXIS Security - fig7

  • ينصب التركيز أثناء تحديد نطاق التهديد على العثور على المهاجمين الذين نريد التعامل معهم وتصنيفهم باستخدام وصف رفيع المستوى للنظام. ويفضل أن يتم الوصف باستخدام مخطط تدفق البيانات (DFD) لأنه يسهل ربط أوصاف حالات الاستخدام الأكثر تفصيلاً المستخدمة عند إجراء نموذج التهديد.
  • لا يعني هذا أنه يجب علينا أن نضع جميع المهاجمين الذين نحددهم في الاعتبار، بل يعني ببساطة أننا صريحون ومتسقون بشأن المهاجمين الذين سنتعامل معهم في نموذج التهديد. لذا، فإن المهاجمين الذين نختارهم للنظر فيهم سيحددون في الأساس مستوى الأمان للنظام الذي نقوم بتقييمه.
    لاحظ أن وصف المهاجم لا يأخذ في الاعتبار قدرات المهاجم أو دوافعه. لقد اخترنا هذا النهج لتبسيط وتنسيق نمذجة التهديدات قدر الإمكان.

    نموذج تطوير برنامج AXIS Security - fig8

تتضمن نمذجة التهديد ثلاث خطوات يمكن تكرارها حسب ما يراه الفريق مناسبًا:

  1. وصف النظام باستخدام مجموعة من DFDs
  2. استخدم DFDs لتحديد التهديدات ووصفها بأسلوب حالة الإساءة
  3. 3. تحديد التدابير المضادة والتحقق من التهديدات
    إن نتيجة نشاط نمذجة التهديد هي نموذج تهديد يحتوي على تهديدات وإجراءات مضادة ذات أولوية. تتم إدارة أعمال التطوير المطلوبة لمعالجة الإجراءات المضادة من خلال إنشاء تذاكر Jira لكل من تنفيذ الإجراءات المضادة والتحقق منها.

    نموذج تطوير برنامج AXIS Security - fig9

تحليل الكود الثابت
في ASDM، يمكن للفرق استخدام تحليل الكود الثابت بثلاث طرق:

  • سير عمل المطور: يقوم المطورون بتحليل الكود الذي يعملون عليه
  • سير عمل Gerrit: يحصل المطورون على تعليقات في Gerrit
  • سير العمل القديم: تقوم الفرق بتحليل المكونات القديمة عالية المخاطر

    نموذج تطوير برنامج AXIS Security - fig10

مسح الثغرات الأمنية
يتيح فحص الثغرات الأمنية بشكل منتظم لفرق التطوير تحديد الثغرات الأمنية في البرامج وتصحيحها قبل طرح المنتجات للجمهور، مما يقلل من مخاطر العملاء عند نشر المنتج أو الخدمة. يتم إجراء الفحص قبل كل إصدار (الأجهزة أو البرامج) أو وفقًا لجدول تشغيل (الخدمات) باستخدام حزم فحص الثغرات الأمنية مفتوحة المصدر والتجارية. تُستخدم نتائج عمليات الفحص لإنشاء تذاكر في منصة تتبع المشكلات Jira. يتم منح التذاكر عنوانًا خاصًا tag يجب أن تكون قابلة للتحديد من قبل فرق التطوير على أنها ناشئة عن فحص الثغرات الأمنية ويجب منحها أولوية عالية. يتم تخزين جميع عمليات فحص الثغرات الأمنية وتذاكر Jira مركزيًا لأغراض التتبع والتدقيق. يجب حل الثغرات الأمنية الحرجة قبل الإصدار أو في إصدار خدمة خاص مع ثغرات أمنية أخرى غير حرجة،
يتم تتبعها وحلها بما يتماشى مع دورة إصدار البرامج الثابتة أو البرامج. لمزيد من المعلومات حول كيفية تسجيل نقاط الضعف وإدارتها، راجع إدارة نقاط الضعف على الصفحة 12

اختبار الاختراق الخارجي
في حالات مختارة، يتم إجراء اختبار اختراق من قبل طرف ثالث على منتجات الأجهزة أو البرامج من Axis. والغرض الرئيسي من إجراء هذه الاختبارات هو توفير الرؤية والضمان فيما يتعلق بأمان المنصة في نقطة زمنية معينة ولنطاق معين. أحد أهدافنا الأساسية مع ASDM هو الشفافية، لذا فإننا نشجع عملائنا على إجراء اختبار اختراق خارجي على منتجاتنا ويسعدنا التعاون عند تحديد المعلمات المناسبة للاختبار وكذلك المناقشات حول تفسير النتائج.

إدارة الثغرات الأمنية
منذ عام 2021، أصبحت Axis هيئة مسجلة لتسمية نقاط الضعف والثغرات الأمنية (CNA) وبالتالي قادرة على نشر تقارير نقاط الضعف والثغرات الأمنية القياسية في قاعدة بيانات MITRE لاستخدامها بواسطة ماسحات الثغرات الأمنية التابعة لجهات خارجية وأدوات أخرى. تعد لوحة الثغرات الأمنية (VB) نقطة الاتصال الداخلية لشركة Axis للثغرات الأمنية التي يكتشفها الباحثون الخارجيون. الإبلاغ عن نقاط الضعف والثغرات الأمنية
يتم التواصل بشأن الثغرات الأمنية المكتشفة وخطط العلاج اللاحقة عبر المنتج-الأمن@axis.com عنوان البريد الإلكتروني.
تتمثل المسؤولية الرئيسية لمجلس الثغرات الأمنية في تحليل الثغرات الأمنية المبلغ عنها وإعطائها الأولوية من منظور الأعمال، بناءً على

  • التصنيف الفني الذي توفره SSG
  • المخاطر المحتملة التي قد يتعرض لها المستخدمون النهائيون في البيئة التي يعمل فيها جهاز Axis
  • توفر ضوابط أمنية تعويضية (تخفيف المخاطر البديلة دون الحاجة إلى التصحيح)

يسجل VB رقم CVE ويعمل مع المُبلِّغ لتعيين درجة CVSS للثغرة. كما يعمل VB على توجيه الاتصالات الخارجية إلى الشركاء والعملاء من خلال خدمة إشعارات الأمان من Axis والبيانات الصحفية والمقالات الإخبارية.

نموذج تطوير برنامج AXIS Security - fig11

نموذج تطوير الأمن لشركة Axis © Axis Communications AB، 2022

المستندات / الموارد

نموذج تطوير برامج الأمن AXIS [بي دي اف] دليل المستخدم
نموذج تطوير الأمن، البرمجيات، نموذج تطوير الأمن للبرمجيات

مراجع

اترك تعليقا

لن يتم نشر عنوان بريدك الإلكتروني. تم وضع علامة على الحقول المطلوبة *