SDLC.

SDLC. Come proteggerlo!

SDLC. Come proteggerlo!

Nove aziende su 10 hanno rilevato rischi nella catena di fornitura del software negli ultimi 12 mesi. L’aumento del numero di dipendenze in una catena di fornitura ha ampliato la superficie di attacco. Gli autori delle minacce hanno spostato la loro attenzione. Dalla catena a valle che colpisce solo gli utenti finali alla catena a monte che colpisce allo stesso modo fornitori, clienti e utenti finali. Vediamo quindi come consentire al team SOC di rilevare e prevenire attacchi alla catena di fornitura in ogni fase dello sviluppo del prodotto.

Supply chain attacks. Come rilevarlo e prevenirlo.

Un processo di sviluppo prodotto ben pianificato, che può anche essere definito ciclo di vita dello sviluppo software (SDLC). È il passo principale verso la protezione della catena di fornitura. Il responsabile SOC deve rendere consapevoli i team di gestione del prodotto e DevOps delle potenziali minacce che assediano la catena di fornitura è la tua prima linea di difesa contro tali attacchi. Diamo quindi uno sguardo approfondito alle diverse fasi di un SDLC e sveliamo le diverse tecniche per rilevare e prevenire un attacco alla catena di fornitura in ciascuna fase.

Pianificazione.

  • Creare una distinta base del software. Un registro di tutte le risorse e i processi coinvolti nell’SDLC, per tenere traccia di tutte le attività durante il processo.
  • Implementare un modello Zero Trust per verificare tutte le dipendenze e le terze parti coinvolte nell’SDLC.
  • Utilizzare una modellazione completa delle minacce per identificare le possibili minacce e vulnerabilità in tutti i componenti dell’infrastruttura che possono ostacolare l’SDLC. Distribuisci una soluzione SIEM con efficaci capacità di caccia alle minacce per aiutare a formulare modelli di minacce rilevanti.
  • Valuta le minacce e le vulnerabilità note nell’SDLC per pianificare le risposte appropriate agli incidenti per contrastarle.

Progettazione.

  • Stabilire un processo di verifica per valutare il livello di sicurezza delle organizzazioni dei fornitori.
  • Valutare il livello di rischio e la credibilità dei prodotti del fornitore.
  • Eseguire la segmentazione della rete per limitare il raggio di accesso di terzi alle risorse interne.
  • Attuare il principio del privilegio minimo per tutte le terze parti in modo che possano eseguire solo le azioni consentite.
  • È inoltre fondamentale avere visibilità sulle attività di tali terze parti meno privilegiate nella propria rete, cosa che può essere ottenuta con il SIEM in atto.

Implementazione.

  • Distribuisci solide policy di integrità del codice per limitare le esecuzioni non autorizzate delle dipendenze del codice.
  • Valuta il codice open source in uno strumento sandboxing in linea per filtrare minacce e vulnerabilità sconosciute.
  • Utilizza strumenti di protezione lato client avvalendoti dei servizi di un fornitore di servizi di terze parti.
  • Audit shadow IT, che prevede il monitoraggio delle risorse non autorizzate utilizzate dal team DevOps senza l’approvazione del reparto IT. Le pratiche dello Shadow IT possono essere contrastate implementando una soluzione SIEM con funzionalità CASB integrate.

Best practices per i test.

  • Creare strutture interne per i pen test per evitare la dipendenza da strumenti di terze parti.
  • Identificare e mitigare le vulnerabilità per prevenire vulnerabilità e exploit zero-day.
  • Migliori pratiche per la distribuzione.
  • Implementare kaizen, ovvero sviluppo e miglioramento continui, nella pipeline di distribuzione del software.
  • Integra i team di sicurezza con i team di sviluppo per proteggere i certificati di firma del codice e i repository JavaScript.
  • Implementa soluzioni di protezione lato server per ispezionare tutte le richieste di download e il traffico del sito web. Anche in questo caso, SIEM sarà una soluzione più efficiente per monitorare tutte le richieste di connessione in entrata e in uscita ai server.

Best practices per la manutenzione.

  • Crea un inventario delle risorse software efficace per tenere traccia di tutti gli aggiornamenti e gli upgrade del software.
  • Implementa un flusso di lavoro sicuro per applicare regolarmente patch di sicurezza e aggiornamenti software.
  • Applica la sicurezza a più livelli utilizzando l’autenticazione a più fattori per limitare l’accesso non autorizzato a build di software, repository di codici e librerie.

ManageEngine Log360’s SDLC.

Log360 è una soluzione SIEM unificata di ManageEngine. Comprende moduli distinti che aiutano a proteggere la rete. Per garantire la sicurezza di una soluzione come Log360:

  • Costruiamo il nostro prodotto sui framework proprietari di Zoho e ManageEngine con un’infrastruttura interna per facilitare lo sviluppo del prodotto.
  • Non dipendiamo da risorse open source o piattaforme di terze parti, poiché ogni modulo di Log360 è sviluppato utilizzando codice proprietario, plug-in e integrazioni dei nostri prodotti esistenti.
  • Il prodotto viene sottoposto a più livelli di convalida prima della distribuzione e successivamente viene costantemente aggiornato e patchato per un funzionamento senza interruzioni.

Prova la versione demo: https://www.manageengine.it/log-management/ e contattaci per maggiori informazioni. Chiama lo 0643230077 o invia una e-mail a sales@bludis.it

Written by:

Bludis è il distributore unico in Italia delle soluzioni ManageEngine. Da oltre 25 anni si occupa della distribuzione di soluzioni ICT e della fornitura di una vasta gamma di servizi a valore aggiunto per consentire il massimo livello di soddisfazione possibile per Vendor, Reseller e End-User

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

MODIFICA CONSENSI