Jak zabezpieczyć aplikacje przed włamaniami?



Podobne dokumenty
Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Open(Source) Web Application Security Project

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Drobne błędy w portalach WWW

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Zawiadomienie dotyczące oprogramowania firmy IBM dla regionu Europa, Bliski Wschód i Afryka ZP , 15 listopada 2011 r.

CYBEROAM Unified Treatment Management, Next Generation Firewall

Testy penetracyjne webaplikacji.

Webapplication Security Pentest Service

! Retina. Wyłączny dystrybutor w Polsce

Bezpieczeństwo aplikacji internetowych

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Bezpieczeństwo systemów internetowych

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Wybrane działy Informatyki Stosowanej

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

Firebird Alternatywa dla popularnych darmowych systemów bazodanowych MySQL i Postgres

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Wybrane ataki na urządzenia sieciowe Secure Michał Sajdak, Securitum sekurak.pl

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Aspekty bezpieczeństwa aplikacji internetowych

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP The OWASP Foundation

z testów penetracyjnych

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Przetwarzanie danych w chmurze

Web Tools Platform. Adam Kruszewski

Testowanie oprogramowania w środowisku IBM Rational Software Architect

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Program szkolenia: REST i Microservices w PHP

Pixy - analiza statyczna skryptów PHP

The OWASP Foundation Session Management. Sławomir Rozbicki.

Bezpieczeństwo aplikacji webowych - standardy, przewodniki i narzędzia OWASP OWASP The OWASP Foundation

Tworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit

Tytuł szkolenia: Angular 4 - budowanie nowoczesnych i wydajnych aplikacji przeglądarkowych

1 Wprowadzenie do J2EE

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

OWASP. The Open Web Application Security Project. OWASP Top rc1. Dziesięć najbardziej krytycznych zagrożeń w web aplikacjach

Automatyzacja aktualizacji CMDB i procesu zarządzania zasobami w Remedy ITSM 7.6

Bezpieczeostwo aplikacyjne

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Zarządzanie relacjami z dostawcami

HP Service Anywhere Uproszczenie zarządzania usługami IT

Ekspert MS SQL Server Oferta nr 00/08

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Bazy i Systemy Bankowe Sp. z o.o. ul. Kasprzaka 3, Bydgoszcz

Niewiedza kosztuje - czy warto rujnować reputację z powodu przeoczonych danych osobowych?

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Opis Przedmiotu Zamówienia

CENNIK I TERMINARZ SZKOLEŃ

ISO w Banku Spółdzielczym - od decyzji do realizacji

Programowanie. Dodatek - uzupełnienie wiadomości. mgr inż. Krzysztof Szwarc. Sosnowiec,

WYSER. A step forward in IT&Telco recruitment.

Wybrane problemy bezpieczeństwa w systemach IT.

Mamy najlepsze ceny na rynku!

Wybrane działy Informatyki Stosowanej

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

STAŻE DLA INFORMATYKI

HP HW/SW + HP Proactive Care = Duet doskonały!!!

Aplikacje WWW. Krzysztof Ciebiera. 3 kwietnia 2014

CENNIK I TERMINARZ SZKOLEŃ

KATALOG SZKOLEŃ. Kod szkolenia Nazwa szkolenia Czas trwania. QC370 ALM Quality Center Scripting 11.x 2

Czy platforma Microsoft Azure jest biznesowo bezpieczna? Tobiasz Janusz Koprowski

ITC Spółka Akcyjna realizuje projekty w obszarach serwisu masowego IT, bezpieczeństwa teleinformatycznego, doradztwa, outsourcingu IT, serwisów

INSTRUKCJA INSTALACJI DATAMOBILE. Ver. 1.3

Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

INFORMATOR TECHNICZNY WONDERWARE

Bezpieczeństwo aplikacji webowych

Szkolenie: Budowa aplikacji SOA/BPM na platformie Oracle SOA Suite 11g

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

SignalR. Komunikacja w czasie rzeczywistym z SignalR. Mateusz Nostitz-Jackowski

Tworzenie natywnych aplikacji na urządzenia mobilne - PhoneGap Tomasz Margalski

Architektura systemów webowych wysokiej przepustowości. na przykładzie Wikia

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF

Testowanie aplikacji Java Servlets

Kurs rozszerzony języka Python

Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference Michał Sajdak, Securitum sekurak.pl

Open Source w służbie developerom

ActiveXperts SMS Messaging Server

GTS Shared Infrastructure (GSI)

(argument dla męskiej m. ęści populacji)

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

Full Stack JavaScript z Angular i Nest. Dni: 5. Opis: Adresaci szkolenia

Prezentacja firmy Royal Solutions Sp. z o.o.

Środowiska i platformy programistyczne

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

4 Web Forms i ASP.NET Web Forms Programowanie Web Forms Możliwości Web Forms Przetwarzanie Web Forms...152

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Efektywne tworzenie aplikacji na platformę System z

Bezpieczeństwo IT Audyty bezpieczeństwa i testy penetracyjne

CI/CD - CO TO? PO CO? JAK?

Transkrypt:

Jak zabezpieczyć aplikacje przed włamaniami? Analiza podejść do zapewnienia bezpieczeństwa oprogramowania za pomocą rozwiązania HP Fortify Yaroslav Popov / 14 kwietnia, 2015

Dlaczego aplikacje są najbardziej narażone na włamania? Jak zmniejszyć zagrożenie? Rozwiązanie HP Fortify: FoD, WebInspect, SCA

Dlaczego aplikacje są najczęściej narażone na szybkie włamania? Aplikacje Sieci Sprzęt Intelektualna własność Security Measures Dane Switch/Router Klientów security Firewalls NIPS/NIDS VPN Procesy Net-Forensics biznesowe Anti-Virus/Anti-Spam DLP Tajemnice Host FW handlowe Host IPS/IDS Vuln. Assessment tools 3

Czego chce biznes... Flexible Workforce BYOD Reduced Costs Increased Satisfaction 4

Co budują programiści Get sales data Get the username Get the password Edit my account Remember the user Generate reports 5

Co zobaczą napastnicy Insufficient data storage SQL injection Data leakage Cross site scripting Sensitive information disclosure Improper session handling Client side injection Weak server side controls 6

Dlaczego aplikacje są najbardziej narażone na włamania? Jak zmniejszyć zagrożenie? Rozwiązanie HP Fortify: FoD, WebInspect, SCA

Statyczne i dynamiczne testowanie bezpieczeństwa aplikacji Black Box Testowanie penetracyjne White Box Skanowanie kodów źródłowych HP WebInspect HP Fortify 8

Ochrona aplikacji w czasie pracy Wysłanie wyników monitoringu do chmury Runtime Aplikacja Analiza i ochrona HP Application Defender 9 9

Systematyczne i proaktywne podejście... Osadzić bezpieczeństwo w cyklu życiowym 1 In-house Outsourced Commercial Open source 2 Użyć Security Gate dla walidacji odporności zewnętrznego i wewnętrznego kodu przed produkcją 3 Poprawa SDLC Monitorować i chronić oprogramowanie w produkcji... do ubezpieczenia aplikacji 10

Dlaczego aplikacje są najbardziej narażone na włamania? Jak zmniejszyć zagrożenie? Rozwiązanie HP Fortify: FoD, WebInspect, SCA

HP Fortify mianowany na lidera w Gartner AST MQ Gartner acknowledged Fortify s years of successful market execution and continued innovation by scoring it highest in completeness of vision and near the top in ability to execute. 12

Sposoby użycia rozwiązania HP Fortify On Premise On Demand HP Fortify SSC and / or HP Fortify on Demand Hybrydowe 13

FoD: Typy analiz bezpieczeństwa Analiza Statyczna Analiza Dynamiczna Recenzja Eksperta HP Fortify SCA 100% pokrycie kodu Dwadzieścia jeden języków programowania Bezpieczna w produkcji Trzy poziomy testowania Możliwość dostępu do wewnętrznych środowisk Ręczna analiza wyników Obniżenie ilości false positives 14

FoD: Analiza bezpieczeństwa mobilnych aplikacji Wsparcie mobilnych platform: Objective-C (Apple ipad/iphone) Klient Sieć Serwer Android Windows Blackberry Testowanie trzech obszarów Hybrydowa analiza Kod źródłowy Czas wykonywania aplikacji Credentials in memory Credentials on filesystem Data stored on filesystem Poor cert management Etc. Cleartext credentials Cleartext data Backdoor data Data leakage Etc. SQLi XSS LFI Authentication Session Management Logic Flaws Etc. 15

Dlaczego aplikacje są najbardziej narażone na włamania? Jak zmniejszyć zagrożenie? Rozwiązanie HP Fortify: FoD WebInspect SCA

Komponenty rozwiązania HP Fortify Fortify Static Code Analyzer (SCA) Fortify WebInspect Fortify AppDefender Run-Time Protection PLAN DESIGN CODE FUNCTIONAL TEST ACCEPTANCE TEST DEPLOY Software Inventory Collaboration Module Governance Module HP Fortify Software Security Center (SSC) Server Software Security Metrics and Reporting 17

Dynamiczne testowanie bezpieczeństwa Testowanie penetracyjne NO NO YES NO YES <script>alert( attack )</script> <script>alert( attack )</script> <script>alert( attack )</script> <img src= javascript: alert( attack ) /> /><body onload= alert( attack ) /> NO > (greater than) (double quote) YES %3e (encoded >) %3Cscript%3Ealert( attack )%3C/script%3E YES 18

Wizualizacja żywego skanowania Live Scan Dashboard Site tree Live Scan Statistics Excluded and Allowed Hosts Section 19 Vulnerabilities found in application Detailed Attack Table

Dlaczego aplikacje są najbardziej narażone na włamania? Jak zmniejszyć zagrożenie? Rozwiązanie HP Fortify: FoD WebInspect SCA

Statyczne testowanie bezpieczeństwa Analiza kodu źródłowego 21 Command Injection Privacy Violation Session Fixation SQL Injection System Information Leak Unhandled Exception Kategoria podatności 2005 2014, 563 LDAP Injection Cross-Build Injection Cross-Site Request Forgery Cross-Site Scripting HTTP Response Split JavaScript Hijacking For a complete list go to: www.hpenterprisesecurity.com/vulncat/en/vulncat/index.html około 720.000 zewnętrznych API s/ Frameworks Języki programowania SCA ABAP * Actionscript ASP.NET Java C, C++ C# COBOL* Cold Fusion * T-SQL PL/SQL JavaScript/AJAX, XML/HTML Classic ASP JSP PHP Python * VB.NET VBScript VB6 Objective C (IOS)

HP Fortify Static Code Analyzer (SCA) Architektura 22

Fortify SCA (AWB and IDE) Analiza podatności Kod źródłowy Schemat analizy Diagram 23

Fortify SCA (AWB and IDE) Informacja edukacyjna Detale i rekomendacje z naprawy podatności 24

Przykład integracji z cyklem życiowym Zespół programistów Zespół bezpieczeństwa AWB 2. Audyt Defect Tracking System Monitoring CM Project Security Lead Source Code Repository(s) CISO 3. Assign CM Development Manager IDE 4. Fix Central Build Server(s) Build Tool Fortify SCA 1. Identify Fortify CM Fortify SSC Server 5. Sprawdzanie AWB Audytor bezpieczeństwa 25 Programista

Dlaczego aplikacje są najbardziej narażone na włamania? Jak zmniejszyć zagrożenie? Rozwiązanie HP Fortify: FoD WebInspect SCA

Dziękuję!