Software Policies, Procedures and Standards (policy, standard e procedure software)

Impostazione del livello di sicurezza per le applicazioni

Panoramica

Secondo l'esperienza di Foundstone, la maggior parte dei difetti di sicurezza è causata dal fatto che agli sviluppatori e agli altri interessati al ciclo di sviluppo del software non è stato mai comunicato che cosa fare o non fare. Il metodo migliore per fornire queste comunicazioni essenziali è redigere delle policy e delle procedure. Tuttavia, anche il possedere solamente alcune delle policy e delle procedure necessarie complica ulteriormente l'ottenimento di applicazioni più sicure. Quando le aziende integrano la sicurezza nel loro ciclo di sviluppo del software, è importante che forniscano allo staff di sviluppo il giusto livello di competenze per svolgere il loro lavoro.

Vantaggi principali

Le policy, le procedure e gli standard opportuni consentono a un'azienda di impostare un livello di sicurezza che deve essere raggiunto da tutte le applicazioni. Ciò permette agli analisti aziendali di definire i requisiti di sicurezza, ai progettisti e agli sviluppatori di adempiere a questi standard, ai tester di indagare sulle violazioni e agli ingegneri incaricati dello sviluppo e della manutenzione di garantire la conformità costante della sicurezza.

Metodologia

Foundstone affronta la fornitura di questi standard determinando innanzitutto quelli rilevanti per l'azienda. I consulenti di Foundstone poi collaborano con il tuo team per creare una bozza di revisione dei contenuti. Successivamente, Foundstone personalizza il contenuto e il layout per conformarli ai tuoi standard aziendali. Infine, Foundstone fornirà il prodotto finito come documento o raccolta di documenti.

La nostra offerta include alcuni o tutti i seguenti prodotti:

  • Secure Application Development Policy (policy di sviluppo di applicazioni sicure)
  • Secure Coding Standards (standard di codifica sicura)
  • Secure Application Deployment Standards (standard di implementazione delle applicazioni sicure)
  • Application Threat Modeling Methodology (metodologia di modellazione delle minacce per le applicazioni)
  • Application Security Code Review Methodology (metodologia di analisi del codice di sicurezza delle applicazioni)
  • Application Security Quality Assurance Methodology (metodologia di controllo della qualità per la sicurezza delle applicazioni)
  • Application Portfolio Risk Assessment Methodology (metodologia di valutazione dei rischi delle varie applicazioni)
  • Security Requirements Engineering Methodology (metodologia di studio dei requisiti di sicurezza)
  • Security Knowledge Management Process Development (sviluppo del processo di gestione delle nozioni sulla sicurezza)
  • Tool Integration Process Development (sviluppo del processo di integrazione degli strumenti)