[DevSecOps]
CI / CD
&&
TDC – São Paulo – 2019
Vagnerd
<vagner.rodrigues@gmail.com>
Vuln Scan || Pentest
https://www.linkedin.com/in/vagnerd/
Vagner Rodrigues Fernandes
15 Anos de experiência
BSD / Linux
OpenBSD-BR Founder
Administrador de sistemas
DevOps
(Aka Vagnerd)
DevSecOps
“
De maneira bastante resumida, DevOps refere-se ao processo integrado entre
desenvolvimento de sistemas e operações de TI.
Em suma, é um esforço transversal de negócios para transformar a
mentalidade de criação de software
em ciclos mais curtos, testes mais rápidos, maiores níveis de automação
-
e códigos melhores (e mais seguros).
“
Problemas comuns de
segurança no desenvolvimento
de software
(OWASP Top 10)
* Componentes vulneráveis
* Falha de controle na modulação de código (Code Injection)
* Controle de acesso (Autorização)
* Consultas ao banco de dados (SQL injection)
* Dados sensíveis
SCA / SAST / DAST
* SCA - Software Composition Analysis
* SAST - Static Application Security Testing
* DAST - Dynamic Application Security Testing
Pipeline
Automated Security Testing
SCA
Software Composition Analysis
* OWASP Dependency-Check
* OWASP Dependecy-Track
“Peguei na internet / não é código meu”
8
Dependency-Check Plugin
Dependency-Check Build Step
Dependency-Check Post Build
9
Dependency-Check
Dependency-Check Trends
SAST
Static Application Security
Testing
* SonarQube (Community Edition / U$150)
* Veracode
“Faz sentido - SQN”
11
SonarQube Scanner Plugin
SonarQube Scanner Build Step
12
SonarQube Scanner
13
SonarQube
Deploy
DAST
Dynamic Application Security
Testing
* Arachini (Code Injection, XSS, RFI...)
* OWASP ZAP (Code Injection, XSS, RFI...)
* SQLMAP (SQL Injection)
* NIKITO (Code Injection, XSS, RFI…)
“Eu avisei!”
16
DAST - Arachni Scanner
17
DAST - OWASP ZAP
18
DAST Customizável (Dockerfile)
19
DAST Customizável (Jenkinsfile)
20
DAST Customizável
21
DAST Customizável
Pentest
Manual / Metasploit Resources
* Metasploit Resources
23
Metasploit Resources (Resource)
24
Metasploit Resources (Dockerfile)
25
Metasploit Resources (Jenkinsfile)
Monitoramento
* wazuh-agent
* siem
* Zabbix
* Snort
* fail2ban
27
HackerOne
”Bug Bounty são programas de recompensas de bugs oferecidos por muitos
sites, empresas e desenvolvedores de software pelo qual os hackers podem
receber reconhecimento e compensação por relatar bugs, especialmente
aqueles relativos a explorações e vulnerabilidades, são os chamados Exploit
Zero-Day”
29
Conclusão
Trazer mais segurança de forma ágil para dentro do ciclo
de desenvolvimento de software com base em falhas
conhecidas e boas práticas de segurança
-
e colaborativa.
Dúvidas?
Críticas
Sugestões
vagner.rodrigues@gmail.com
Obrigado!

DevSecOps - CI/CD com Pentest e Análise de Vulnerabilidades