asegurando el ciclo de desarrollo con genexus

24
ASEGURANDO EL CICLO DE DESARROLLO CON GENEXUS Gerardo Canedo – GeneXus Consulting Alberto Wilson - Deloitte

Upload: genexus

Post on 19-Jun-2015

169 views

Category:

Documents


0 download

DESCRIPTION

Asegurando el ciclo de desarrollo con GeneXus

TRANSCRIPT

Page 1: Asegurando el ciclo de desarrollo con GeneXus

ASEGURANDO EL CICLO DE DESARROLLO CON GENEXUS

Gerardo Canedo – GeneXus ConsultingAlberto Wilson - Deloitte

Page 2: Asegurando el ciclo de desarrollo con GeneXus

Aplicación de servicios de salud

• Ver resultados de mis exámenes a través de Internet

• Ver mis datos personales

SITUACIÓN

Page 3: Asegurando el ciclo de desarrollo con GeneXus
Page 4: Asegurando el ciclo de desarrollo con GeneXus

Análisis de Riesgo / Modelo de Amenazas

Requerimientos de Seguridad

Test de Penetración

Revisión de Código

Plan de Seguridad

Esquema de Ambientes

Permisos y Ambientes Monitoreo de procesos y controles

Pruebas de Seguridad según riesgo

Capacitación

SEGUR

O

Page 5: Asegurando el ciclo de desarrollo con GeneXus

Análisis de Riesgo / Modelo de Amenazas

Requerimientos de Seguridad

Test de Penetración

Revisión de Código

Plan de Seguridad

Esquema de Ambientes

Permisos y Ambientes Monitoreo de procesos y controles

Pruebas de Seguridad según riesgo

Capacitación

SEGUR

O

Page 6: Asegurando el ciclo de desarrollo con GeneXus

Análisis de Riesgo / Modelo de Amenazas

Requerimientos de Seguridad

Test de Penetración

Revisión de Código

Pruebas de Seguridad según riesgo

Capacitación

Page 7: Asegurando el ciclo de desarrollo con GeneXus

CAPACITACIÓN

OWASP TOP 10

Programación defensiva

Consideraciones en Genexus

Page 8: Asegurando el ciclo de desarrollo con GeneXus

Análisis de Riesgo / Modelo de Amenazas

Requerimientos de Seguridad

Test de Penetración

Revisión de Código

Pruebas de Seguridad según riesgo

Capacitación

Page 9: Asegurando el ciclo de desarrollo con GeneXus

Riesgos y amenazas

Riesgo es la probabilidad de que ocurra “algo” que nos afecte de forma negativa

“algo” son las amenazas

Riesgo de comprometer confidencialidad, integridad y disponibilidad

Page 10: Asegurando el ciclo de desarrollo con GeneXus

En nuestra aplicación …

Algunos posibles riesgos que existen según los RF definidos

Ver la información (historial clínico) de otra persona

Acceso a credenciales en texto plano

Obtener la base de datos de los usuarios

Page 11: Asegurando el ciclo de desarrollo con GeneXus

Análisis de Riesgo / Modelo de Amenazas

Requerimientos de Seguridad

Test de Penetración

Revisión de Código

Pruebas de Seguridad según riesgo

Capacitación

Page 12: Asegurando el ciclo de desarrollo con GeneXus

Requerimientos de Seguridad

Se consideran requerimientos no funcionales

Definen los controles de seguridad a implementar

Cómo manejar la información sensible

Particularidades de la lógica de negocio

Vulnerabilidades más conocidas (OWASP Top Ten)

Al igual que con otros tipos de requerimientos, tienen que ser claros y específicos

Page 13: Asegurando el ciclo de desarrollo con GeneXus

En nuestra aplicación …Solo usuarios autenticados pueden utilizar la aplicación (excepto Login

y pagina de error de autorizacion)

Un usuario solamente puede ver sus propios datos, no los de otro

usuario

El acceso a resultados de exámenes clínicos

requiere de dos factores de autenticación: usuario

y contraseña + OTP por fuera de banda

Los resultados de exámenes que tengan archivos de imagen asociados,

deben almacenarse en una base de datos cifrada. El acceso del usuario

a esos archivos debe ser a través de un directorio temporal (protegido)

y la referencia a la URL de los archivos debe generarse de forma

aleatoria e indirecta.

Page 14: Asegurando el ciclo de desarrollo con GeneXus

Análisis de Riesgo / Modelo de Amenazas

Requerimientos de Seguridad

Test de Penetración

Revisión de Código

Pruebas de Seguridad según riesgo

Capacitación

Page 15: Asegurando el ciclo de desarrollo con GeneXus

Revisión de código

Análisis estático

Caja blanca GeneXus

Semi–Automático

OWASP Top Ten Oriented

Page 16: Asegurando el ciclo de desarrollo con GeneXus

En nuestra aplicación …

Page 17: Asegurando el ciclo de desarrollo con GeneXus

Análisis de Riesgo / Modelo de Amenazas

Requerimientos de Seguridad

Test de Penetración

Revisión de Código

Pruebas de Seguridad según riesgo

Capacitación

Page 18: Asegurando el ciclo de desarrollo con GeneXus

Pruebas de Seguridad

Basadas en Riesgos

Automáticas / Semi-Automáticas

Parte del Testing de la aplicación

Page 19: Asegurando el ciclo de desarrollo con GeneXus

En nuestra aplicación …

Autenticación (Automática)

Autorización (Semi-Automática)

One Time Password

Intento de Visualizar Resultados de otro

usuario

Intento de Visualizar Datos de otro

usuario

Page 20: Asegurando el ciclo de desarrollo con GeneXus

Análisis de Riesgo / Modelo de Amenazas

Requerimientos de Seguridad

Test de Penetración

Revisión de Código

Pruebas de Seguridad según riesgo

Capacitación

Page 21: Asegurando el ciclo de desarrollo con GeneXus

Test de Penetración

Antes de salir a producción

En un ambiente de “pre-producción”

Consiste en ponerse el “black hat” y simular un ataque real

Conviene que sea un tercero independiente al proyecto, para tener la visión “fresca”

Page 22: Asegurando el ciclo de desarrollo con GeneXus

En nuestra aplicación …

OTP Bypass

Page 23: Asegurando el ciclo de desarrollo con GeneXus

Conclusiones

¡Práctica Sistemática y Planificable!

Material

Evita Retrabajo

Evita problemas legales y/o normativos

Ahorro en Lucro cesante

Intangible

Stress

Problemas de imagen

Page 24: Asegurando el ciclo de desarrollo con GeneXus

¡Muchas Gracias!Alberto Wilson

[email protected]

Gerardo Canedo

[email protected]