SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Adding Secure Development to your
system integrations
Euler Neto
Agenda
● 1) SDLC e SDL
● 2) Práticas de codificação segura
● 3) Automatizando a codificação segura
●
SDLC E SDL
● Software Development Lifecycle (SDLC)
SDLC E SDL
● Secure Development Lifecycle (SDL)
1- PLANEJAMENTO
Treinar os desenvolvedores no quesito
de segurança, ferramentas a serem
usadas, garantir segurança do
ambiente
2- REQUISITOS
Verificação de segurança com relação
à privacidade dos dados,
processamento e controle de acesso
3- DESIGN
Identificação de ameaças e
estabelecimento de controles de
segurança
SDLC E SDL
● Secure Development Lifecycle (SDL)
4- IMPLEMENTAÇÃO
Revisão white box de análise de
código e revisão com finalidade de
encontrar possíveis vulnerabilidades
5- TESTE E INTEGRAÇÃO
Análise black box ou gray box para
testar se existe vulnerabilidade
6- MANUTENÇÃO
Monitoramento de segurança contínuo
em paridade com as práticas de
resposta a incidentes, além de
gerenciamento de patch
PRÁTICAS DE CODIFICAÇÃO
SEGURA
● OWASP TOP 10
PRÁTICAS DE CODIFICAÇÃO
SEGURA
● OWASP TOP 10 (Dados de 2017)
Alto
Médio
Baixo
PRÁTICAS DE CODIFICAÇÃO
SEGURA
● OWASP TOP 10 (Dados de 2017)
– Vazamento de dados
Credenciais
Dados pessoais
Identidade dos usuários
Código fonte da aplicação
ID de sessão
Informações de cartão de crédito
PRÁTICAS DE CODIFICAÇÃO
SEGURA
● OWASP TOP 10 (Dados de 2017)
– Nível de segurança das aplicações
Extremamente pobre
Pobre
Pouco abaixo da média
Na média
Acima da média
AUTOMATIZANDO A
CODIFICAÇÃO SEGURA
● Fases de teste de segurança
– 1.Análise estática de código
– 2.Scan de vulnerabilidade em aplicações web
– 3.Fuzzing
– 4.nterceptação de proxy
Foco desta palestra
AUTOMATIZANDO A
CODIFICAÇÃO SEGURA
● Ferramentas
–
AUTOMATIZANDO A
CODIFICAÇÃO SEGURA
● RIPS
–
AUTOMATIZANDO A
CODIFICAÇÃO SEGURA
● RIPS
–
AUTOMATIZANDO A
CODIFICAÇÃO SEGURA
● Veracode
–
REFERÊNCIAS
● Diógenes, Yuri. Certificação de Analista em Segurança
Cibernética CSA+: Guia preparatório para o exame
COMPTIA CS0-001
● https://www.ptsecurity.com/ww-en/analytics/web-application-
vulnerabilities-statistics-2019/
● https://www.owasp.org/index.php/Static_Code_Analysis
● https://www.ripstech.com/integrations/cicd/
● https://www.veracode.com/products/binary-static-analysis-
sast

Mais conteúdo relacionado

Semelhante a Adding Secure Development to Integrations

Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001Amanda Luz
 
V SEGINFO: “Utilizando padrões abertos para Coleta de informações e Assessmen...
V SEGINFO: “Utilizando padrões abertos para Coleta de informações e Assessmen...V SEGINFO: “Utilizando padrões abertos para Coleta de informações e Assessmen...
V SEGINFO: “Utilizando padrões abertos para Coleta de informações e Assessmen...Clavis Segurança da Informação
 
Aula 03 de engenharia de software uespi 2011-1
Aula 03 de engenharia de software uespi 2011-1Aula 03 de engenharia de software uespi 2011-1
Aula 03 de engenharia de software uespi 2011-1Erivelton Silva Rocha
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Arquitetura de software em times ágeis
Arquitetura de software em times ágeisArquitetura de software em times ágeis
Arquitetura de software em times ágeisSérgio Giraldo
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIMessias Dias Teixeira
 
DevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuoDevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuoEndrigo Antonini
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Dev rioclaro gerenciando o ciclo de vida das suas aplicações em larga escal
Dev rioclaro   gerenciando o ciclo de vida das suas aplicações em larga escalDev rioclaro   gerenciando o ciclo de vida das suas aplicações em larga escal
Dev rioclaro gerenciando o ciclo de vida das suas aplicações em larga escalLuiz Guilherme Bauer Fraga Moreira
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da InformaçãoRafael De Brito Marques
 

Semelhante a Adding Secure Development to Integrations (20)

Dss 3
Dss 3Dss 3
Dss 3
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
V SEGINFO: “Utilizando padrões abertos para Coleta de informações e Assessmen...
V SEGINFO: “Utilizando padrões abertos para Coleta de informações e Assessmen...V SEGINFO: “Utilizando padrões abertos para Coleta de informações e Assessmen...
V SEGINFO: “Utilizando padrões abertos para Coleta de informações e Assessmen...
 
Iscte security events workshop multicert-pt2
Iscte security events workshop   multicert-pt2Iscte security events workshop   multicert-pt2
Iscte security events workshop multicert-pt2
 
Segurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de Software
 
Aula11.pdf
Aula11.pdfAula11.pdf
Aula11.pdf
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
Aula 03 de engenharia de software uespi 2011-1
Aula 03 de engenharia de software uespi 2011-1Aula 03 de engenharia de software uespi 2011-1
Aula 03 de engenharia de software uespi 2011-1
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Arquitetura de software em times ágeis
Arquitetura de software em times ágeisArquitetura de software em times ágeis
Arquitetura de software em times ágeis
 
Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
DevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuoDevSecOps - Segurança em um pipeline contínuo
DevSecOps - Segurança em um pipeline contínuo
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Dev rioclaro gerenciando o ciclo de vida das suas aplicações em larga escal
Dev rioclaro   gerenciando o ciclo de vida das suas aplicações em larga escalDev rioclaro   gerenciando o ciclo de vida das suas aplicações em larga escal
Dev rioclaro gerenciando o ciclo de vida das suas aplicações em larga escal
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 

Mais de Euler Neto

Investigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINTInvestigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINTEuler Neto
 
Forense em Computação na Nuvem
Forense em Computação na NuvemForense em Computação na Nuvem
Forense em Computação na NuvemEuler Neto
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Euler Neto
 
Open Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaOpen Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaEuler Neto
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkEuler Neto
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no AndroidEuler Neto
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresEuler Neto
 

Mais de Euler Neto (7)

Investigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINTInvestigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINT
 
Forense em Computação na Nuvem
Forense em Computação na NuvemForense em Computação na Nuvem
Forense em Computação na Nuvem
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)
 
Open Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaOpen Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilância
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de Computadores
 

Adding Secure Development to Integrations

  • 1. Adding Secure Development to your system integrations Euler Neto
  • 2. Agenda ● 1) SDLC e SDL ● 2) Práticas de codificação segura ● 3) Automatizando a codificação segura ●
  • 3. SDLC E SDL ● Software Development Lifecycle (SDLC)
  • 4. SDLC E SDL ● Secure Development Lifecycle (SDL) 1- PLANEJAMENTO Treinar os desenvolvedores no quesito de segurança, ferramentas a serem usadas, garantir segurança do ambiente 2- REQUISITOS Verificação de segurança com relação à privacidade dos dados, processamento e controle de acesso 3- DESIGN Identificação de ameaças e estabelecimento de controles de segurança
  • 5. SDLC E SDL ● Secure Development Lifecycle (SDL) 4- IMPLEMENTAÇÃO Revisão white box de análise de código e revisão com finalidade de encontrar possíveis vulnerabilidades 5- TESTE E INTEGRAÇÃO Análise black box ou gray box para testar se existe vulnerabilidade 6- MANUTENÇÃO Monitoramento de segurança contínuo em paridade com as práticas de resposta a incidentes, além de gerenciamento de patch
  • 7. PRÁTICAS DE CODIFICAÇÃO SEGURA ● OWASP TOP 10 (Dados de 2017) Alto Médio Baixo
  • 8. PRÁTICAS DE CODIFICAÇÃO SEGURA ● OWASP TOP 10 (Dados de 2017) – Vazamento de dados Credenciais Dados pessoais Identidade dos usuários Código fonte da aplicação ID de sessão Informações de cartão de crédito
  • 9. PRÁTICAS DE CODIFICAÇÃO SEGURA ● OWASP TOP 10 (Dados de 2017) – Nível de segurança das aplicações Extremamente pobre Pobre Pouco abaixo da média Na média Acima da média
  • 10. AUTOMATIZANDO A CODIFICAÇÃO SEGURA ● Fases de teste de segurança – 1.Análise estática de código – 2.Scan de vulnerabilidade em aplicações web – 3.Fuzzing – 4.nterceptação de proxy Foco desta palestra
  • 15. REFERÊNCIAS ● Diógenes, Yuri. Certificação de Analista em Segurança Cibernética CSA+: Guia preparatório para o exame COMPTIA CS0-001 ● https://www.ptsecurity.com/ww-en/analytics/web-application- vulnerabilities-statistics-2019/ ● https://www.owasp.org/index.php/Static_Code_Analysis ● https://www.ripstech.com/integrations/cicd/ ● https://www.veracode.com/products/binary-static-analysis- sast