Ícone do site Conviso AppSec

Governança segundo SAMM: Políticas e Conformidades em Segurança de Aplicações

Governança segundo SAMM: Políticas e Conformidades em Segurança de Aplicações

No artigo anterior falamos sobre o estabelecimento do programa, sua divulgação, definição de métricas e monitoramento para que seja evoluído o programa. Nesse artigo iremos falar sobre a importância da definição de diretrizes e acompanhamento

Antes de entrarmos na prática sobre a implementação, vamos entender a diferença entre políticas e padrões:

Ou seja, o conjunto de políticas atribui diretrizes que devem ser seguidos pelos envolvidos no escopo de cada política, e os padrões são o que deve ser feito para atender essas diretrizes. Podemos usar o conjunto de normas da ISO 27000 que certificam um sistema de gestão de segurança da informação como exemplo. A ISO 27.001 apresenta as diretrizes já a ISO 27.002 apresenta os detalhes do que são cada diretriz estabelecida na anterior.

Entendidos os conceitos, é importante não cometer um erro comum em iniciativas nas organizações, que é definir um conjunto de políticas extremamente agressivas no primeiro momento. Isso irá criar uma barreira entre os times e pode perder o patrocínio, pois o objetivo de segurança é possibilitar que os times entreguem softwares seguros, e não ser um impeditivo a produtividade. Estabeleça diretrizes simples inicialmente e vá melhorando após a avaliação do programa.

  1. Políticas

Antes do desenvolvimento de qualquer política específica para segurança de aplicações, é importante que a prática já esteja sendo endereçada em uma política de segurança da informação corporativa. Uma diretriz definindo a importância e compromisso da organização com a prática irá ajudar o envolvimento e comprometimento dos times com a iniciativa.

A partir do compromisso da alta gestão com a prática, devemos desenvolver um conjunto de políticas que estabelecem diretrizes claras para cada escopo de atuação. Materiais da Open Web Application Security Project (OWASP) são aliados importantes nessa iniciativa. Um bom programa possui pelo menos as seguintes políticas:

Cada política desenvolvida deve considerar o apetite de risco da organização e atender as regulamentações e critérios aos quais ela está sujeita. Uma regulamentação que devemos estar atentos no Brasil é a Lei Geral de Proteção de Dados (LGPD). Outra importante diretrizes para empresas que transacionam altos volumes de cartões de crédito é o PCI-DSS, padrão inclusive que possui desde o seu lançamento um requisito focado em segurança de aplicações e recentemente lançou um programa para certificação de aplicações e processos.

Nesse conteúdo abordamos apenas as políticas focadas em segurança de aplicações uma série de outras políticas como classificação de dados, controle de acesso, resposta a incidentes fazem parte da iniciativa de segurança de uma organização.

  1. Padrões

Para que as políticas sejam seguidas e os envolvidos consigam atender às suas diretrizes, é importante que sejam desenvolvidos padrões para facilitar o entendimento.  Os padrões devem ser claros e específicos de acordo com os comportamentos dos usuários e tecnologias envolvidas.

Utilizando as políticas básicas estabelecidas no tópico anterior podemos utilizar alguns modelos da OWASP e SAFECode como padrões para atender as seguintes políticas:


Abordamos alguns exemplos de padrões, mas é necessário – assim como as políticas – materiais específicos de acordo com as características de cada organização. 

Além do desenvolvimento dos padrões, um programa maduro implementa ferramentas que possibilitem orientar e gerenciar cada um dos padrões gerando evidências para auditorias e indicadores para amadurecer a prática. Um modelo conhecido em empresas de tecnologia são os playbooks.

  1. Gestão de Conformidade

Após toda definição de controles, é importante que seja monitorado o atendimento das políticas pelo público interno e externo da organização.

Estabelece um canal claro para que os times internos e qualquer fornecedor possa conhecer todos os padrões e apresente o atendimento a cada um dos requisitos.

Para fornecedores é importante se atentar aos contratos vigentes e aos novos que serão firmados. A OWASP fornece um modelo de anexo de contrato para que os fornecedores estejam cientes das obrigações relacionadas a segurança de software.

  1. Conclusões

Nesse artigo, pudemos observar a importância das políticas e padrões alinhados com os públicos internos e externos, além do monitoramento para atendimento as obrigações legais e melhoria do processo.

Além dos padrões abordados, nos próximos artigos iremos abordar a modelagem de ameaças e definição de requisitos que irão orientar e avaliar as ações dos times envolvidos com o desenvolvimento de software.

Série artigos SAMM

  1. Governança segundo SAMM: Estratégias e Métricas em Segurança de Aplicações
  2. Governança segundo SAMM: Políticas e Conformidades em Segurança de Aplicações
  3. Governança segundo SAMM:  Educação e Orientação em Segurança de Aplicações
  4. Design segundo SAMM: Modelagem de Ameaças em Segurança de Aplicações
  5. Design segundo SAMM: Requisitos de Segurança em Segurança de Aplicações
  6. Design segundo SAMM: Arquitetura Segura em Segurança de Aplicações
  7. Implementação segundo SAMM: Build Seguro em Segurança de Aplicações
  8. Implementação segundo SAMM: Deploy Seguro em Segurança de Aplicações
  9. Implementação segundo SAMM: Gestão de Defeitos em Segurança de Aplicações
  10. Verificação segundo SAMM: Análise de Arquitetura em Segurança de Aplicações
  11. Verificação segundo SAMM: Testes Orientados a Requisitos em Segurança de Aplicações
  12. Verificação segundo SAMM: Testes de Segurança em Segurança de Aplicações
  13. Operações segundo SAMM: Gestão de Incidentes em Segurança de Aplicações
  14. Operações segundo SAMM: Gestão de Ambientes  em Segurança de Aplicações
  15. Operações segundo SAMM: Gestão Operacional em Segurança de Aplicações
Sair da versão mobile