Implementando owasp samm en latam
Implementando OWASP
SAMM en Latinoamérica
Mateo Martínez
mateo.Martinez@owasp.org
El modelo original OpenSAMM 1.0 fue
escrito por Pravir Chandra y data de 2009.
Durante los últimos 10 años, ha demostrado
ser un modelo ampliamente distribuido y
efectivo para mejorar las prácticas de
software seguro en diferentes tipos de
organizaciones. .
v1
El nuevo modelo SAMM admite el desarrollo
en cascada, iterativo, ágil y DevOps. El
modelo es lo suficientemente flexible como
para permitir a las organizaciones tomar
un camino basado en su tolerancia al
riesgo y la forma en que construyen y usan
el software.
v2
https://owaspsamm.org/
v1
v2
https://owaspsamm.org/
No se ve nada …
OWASP SAMM v1 (y 1.5)
https://owasp.org/www-pdf-archive/SAMM_Core_V1-5_FINAL.pdf
OWASP SAMM v2
https://owaspsamm.org/model/
El modelo de la versión 2.0 ahora admite actualizaciones frecuentes a
través de pequeños cambios incrementales en partes específicas del
modelo con actualizaciones periódicas de explicaciones, herramientas
y orientación por parte de la comunidad.
Actualizaciones
Frecuentes:
Algunos cambios
importantes :
§ Construcción ahora se ha transformado en diseño
§ Se incorpora una nueva función de negocio: implementación
§ Función comercial rediseñada: verificación
§ Nueva práctica de seguridad: gestión operativa
§ La habilitación operativa ya no existe y otras prácticas absorbieron sus actividades.
§ Las actividades ahora se ordenan en flujos lógicos en cada una de las 15 prácticas de
seguridad divididas en dos flujos, que alinean y vinculan las actividades en la práctica
en los diferentes niveles de madurez.
Implementando owasp samm en latam
Implementando owasp samm en latam
Implementando owasp samm en latam
Implementando owasp samm en latam
Resumen del modelo
¿Cómo implementar esto?
El enfoque típico:
OWASP SAMM posee un modelo
adecuado para apoyar la mejora continua,
en cuyo caso el ciclo se ejecuta
continuamente, generalmente en períodos
de 3 a 12 meses.
Preparación y
análisis de contexto
Evaluación frente al
modelo
Establecer
objetivos
Planificar la
implementación
Roll-out o puesta
en marcha
OWASP SAMM v2
El nuevo SAMM v2 consta de los siguientes
componentes:
§ El resumen ejecutivo y la introducción del
modelo SAMM
§ Una guía de rápida con los pasos para
mejorar su práctica de software seguro
§ Una caja de herramientas para SAMM
actualizada para realizar evaluaciones y
crear hojas de ruta
§ Una nueva iniciativa de SAMM para
comparar su madurez y progreso con otras
organizaciones y equipos similares
(benchmarking)
1. Gobierno
1. Gobierno
El gobierno se centra en los procesos y actividades
relacionados con la forma en que una organización
gestiona las actividades generales de desarrollo de
software. Más específicamente, esto incluye
preocupaciones que afectan a los grupos interfuncionales
involucrados en el desarrollo, así como a los procesos
comerciales establecidos a nivel de organización.
1.Gobierno
1.1 Estrategia y
Métricas
1.2 Políticas y
Cumplimiento
1.3 Educación y
Líneamientos
1. Gobierno
1.1 Estrategia y Métricas
1.Gobierno
1.1 Estrategia y
Métricas
1.2 Políticas y
Cumplimiento
1.3 Educación y
Líneamientos
§ Nivel 1 es la implementación inicial
§ Nivel 2 es una implementación estructurada
§ Nivel 3 es una operación optimizada.
3 Niveles de
Madurez:
1. Gobierno
1.1 Estrategia y Métricas
1. Gobierno
1.1 Estrategia y Métricas
1. Gobierno
1.1 Estrategia y Métricas
1. Gobierno
1.1 Estrategia y Métricas
1. Gobierno
1.1 Estrategia y Métricas
1. Gobierno
1.1 Estrategia y Métricas
¿viene algo más técnico?
No, seguimos un poco más con
Gobierno J
1. Gobierno
1.2 Políticas y Cumplimiento
1.Gobierno
1.1 Estrategia y
Métricas
1.2 Políticas y
Cumplimiento
1.3 Educación y
Líneamientos
1. Gobierno
1.2 Políticas y Cumplimiento
1. Gobierno
1.3 Educación y Lineamientos
1.Gobierno
1.1 Estrategia y
Métricas
1.2 Políticas y
Cumplimiento
1.3 Educación y
Líneamientos
1. Gobierno
1.3 Educación y Lineamientos
2. Diseño
2. Diseño
El diseño se refiere a los procesos y actividades
relacionadas con la forma en que una organización define
objetivos y crea software dentro de proyectos de
desarrollo. En general, esto incluirá la recopilación de
requisitos, la especificación de arquitectura de alto nivel y
el diseño detallado.
2.Diseño
2.1 Modelado de
Amenazas
2.2 Requerimientos de
Seguridad
2.3 Arquitectura de
Seguridad
2. Diseño
2.1 Modelado de Amenazas
2. Diseño
2.1 Modelado de Amenazas
En el nivel de madurez 1, realiza un modelado de amenazas ad-hoc para aplicaciones de
alto riesgo y utiliza listas de verificación de amenazas simples, como STRIDE.
• S - Spoofing
• T - Tampering
• R - Repudiation
• I - Integrity
• D - Denial of Service
• E – Elevation of privileges
2. Diseño
2.1 Modelado de Amenazas
En el Nivel 2, la metodología de modelado de amenazas incluye al menos:
• Diagramas
• identificación de amenazas
• mitigaciones de fallas de diseño
• cómo validar los artefactos del modelo de amenaza.
Descubre amenazas a su aplicación con listas de verificación, como STRIDE o más amenazas
específicas de la organización.
2. Diseño
2.1 Modelado de Amenazas
En el Nivel 3, el modelado de amenazas está integrado en su SDLC y se ha convertido en parte de
la cultura de seguridad del desarrollador. Los patrones de riesgo reutilizables, que comprenden
bibliotecas de amenazas relacionadas, fallas de diseño y mitigaciones de seguridad, se crean y
mejoran, según los modelos de amenazas de la organización.
Regularmente (por ejemplo, anualmente) revisa los modelos de amenazas existentes para
verificar que no haya nuevas amenazas relevantes para sus aplicaciones.
Automatiza partes de su proceso de modelado de amenazas con herramientas de modelado de
amenazas. Integre sus herramientas de modelado de amenazas con otras herramientas de
seguridad, como herramientas de verificación de seguridad y herramientas de seguimiento de
riesgos.
¿y? ¿Alguna herramienta?
2. Diseño
OWASP Threat Dragon
https://threatdragon.org/
2. Diseño
OWASP Threat Dragon
https://threatdragon.org/
2. Diseño
OWASP Threat Dragon
https://threatdragon.org/
2. Diseño
2.2 Requerimientos de Seguridad
2. Diseño
2.3 Arquitectura de Seguridad
3. Implementación
3. Implementación
La implementación se centra en los procesos y actividades
relacionados con la forma en que una organización
construye e implementa componentes de software y sus
defectos relacionados.
Las actividades dentro de la función de Implementación
tienen el mayor impacto en la vida diaria de los
desarrolladores. El objetivo general es entregar software
funcional y confiable con defectos mínimos.
3.Implementación
3.1 Construcción
segura (build)
3.2 Implementación
segura (deploy)
3.3 Gestión de
defectos
3. Implementación
3.1 Construcción Segura (Secure Build)
Zzzzz….
3. Implementación
OWASP Dependency Track
https://owasp.org/www-project-dependency-track/
Dependency-Track is an intelligent
Supply Chain Component Analysis
platform that allows organizations to
identify and reduce risk from the use
of third-party and open source
components. Dependency-Track takes
a unique and highly beneficial
approach by leveraging the
capabilities of Software Bill-of-
Materials (SBOM). This approach
provides capabilities that traditional
Software Composition Analysis (SCA)
solutions cannot achieve.
3. Implementación
OWASP Dependency Track
https://owasp.org/www-project-dependency-track/
3. Implementación
OWASP dependency-check-sonar-plugin
https://github.com/stevespringett/dependency-check-sonar-plugin
3. Implementación
OWASP dependency-check-jenkins-plugin
https://plugins.jenkins.io/dependency-check-jenkins-plugin/
3. Implementación
3.2 Implementación Segura (Secure Deployment)
3. Implementación
3.3 Gestión de defectos
4. Verificación
4. Verificación
La verificación se centra en los procesos y actividades
relacionados con la forma en que una organización verifica
y prueba los artefactos producidos durante el desarrollo
del software. Esto generalmente incluye el trabajo de
aseguramiento de la calidad, como las pruebas, pero
también puede incluir otras actividades de revisión y
evaluación.
4.Verificación
4.1 Evaluación de
Arquitectura
3.2 Pruebas de
requerimientos
3.3 Pruebas de
seguridad (AST)
4. Verificación
4.1 Evaluación de Arquitectura
4. Verificación
4.2 Pruebas de requerimientos
4. Verificación
OWASP ZAP
https://www.zaproxy.org/
4. Verificación
4.3 Pruebas de seguridad (AST o Application Security Testing)
Ahora si! Hay más
herramientas!
4. Verificación
4.3 Pruebas de Seguridad – Stream A
Nivel 1: Ejecución de herramientas SAST y DAST
Nivel 2: Customización de reglas, filtrado de falsos positivos y mucho cuidado con falta de
detecciones.
Nivel 3: Automatización de procesos, Dashboards de control, KPIs e integración de
herramientas por ejemplo de ticketing
4. Verificación
4.3 Pruebas de Seguridad – Stream A
4. Verificación
4.3 Pruebas de Seguridad – Stream A
4. Verificación
4.3 Pruebas de Seguridad – Stream B
Nivel 1: Revisión manual de vulnerabilidades con ayuda de SAST y DAST. “Las herramientas
automatizadas son efectivas para encontrar varios tipos de vulnerabilidades, pero nunca
pueden reemplazar la revisión manual de expertos.”
Nivel 2: Ejecución de pentesting Black-box
Nivel 3: low-friction automated tests integrated into development tools and build processes.
Security champions and the central secure software group continuously review results from
automated and manual security tests during development. Consider and implement security
test correlation tools to automate the matching and merging of test results from dynamic,
static, and interactive application scanners into one central dashboard, providing direct input
towards Defect Management
5. Operaciones
5. Operaciones
La función de operaciones abarca aquellas actividades
necesarias para garantizar que se mantenga la
confidencialidad, la integridad y la disponibilidad durante
toda la vida operativa de una aplicación y sus datos
asociados. El aumento de la madurez con respecto a esta
función comercial proporciona una mayor seguridad de
que la organización es resistente a las interrupciones
operativas y responde a los cambios en el ambiente.
5.Operaciones
3.1 Gestión de
Incidentes
3.2 Gestión del
ambiente
3.3 Gestión de
Operaciones
5. Operaciones
5.1 Gestión de Incidentes
5. Operaciones
5.2 Gestión del ambiente
5. Operaciones
5.3 Gestión de Operaciones
OWASP SAMM TOOLKIT
SAMM TOOLKIT
https://github.com/OWASP/samm/tree/master/Supporting%20Resources/v2.0/toolbox
SAMM TOOLKIT
https://github.com/OWASP/samm/tree/master/Supporting%20Resources/v2.0/toolbox
¡MUCHAS GRACIAS!
Implementando OWASP
SAMM en Latinoamérica
Mateo Martínez
mateo.Martinez@owasp.org
Implementando owasp samm en latam

Más contenido relacionado

PDF
Integración Continua
PDF
Modelos de desarrollo seguro de software
PPT
Application Threat Modeling
PDF
Modulo I: Arquitectura de Seguridad Informática
PDF
Secure Coding and Threat Modeling
PDF
Check List Seguridad Informatica y Sistemas
PDF
Threat Modeling Using STRIDE
PDF
MITRE ATT&CK Framework
Integración Continua
Modelos de desarrollo seguro de software
Application Threat Modeling
Modulo I: Arquitectura de Seguridad Informática
Secure Coding and Threat Modeling
Check List Seguridad Informatica y Sistemas
Threat Modeling Using STRIDE
MITRE ATT&CK Framework

La actualidad más candente (20)

PDF
CI integración continua
PPTX
Manual Testing Material by Durgasoft
PDF
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
PPT
DOC
Balaji Resume
PDF
Software Development Life Cycle (SDLC)
PPTX
DVWA(Damn Vulnerabilities Web Application)
PPTX
Introduction to DevSecOps
DOC
Manual Testing.
PPTX
Como medir la calidad de software
PPTX
QA Challenge Accepted 4.0 - Cypress vs. Selenium
PDF
Python Testing 101 with Selenium
PDF
Manual Testing
PPT
Continuous integration
PPTX
UNIT-I Introduction to CICD.pptx
PPT
Escalabilidad
PPTX
Ch 4 components of the sqa system
DOCX
Praveen_4Years Dot Net Resume
PPT
Configuration Management
CI integración continua
Manual Testing Material by Durgasoft
Jose carlossancho slidesLa seguridad en el desarrollo de software implementad...
Balaji Resume
Software Development Life Cycle (SDLC)
DVWA(Damn Vulnerabilities Web Application)
Introduction to DevSecOps
Manual Testing.
Como medir la calidad de software
QA Challenge Accepted 4.0 - Cypress vs. Selenium
Python Testing 101 with Selenium
Manual Testing
Continuous integration
UNIT-I Introduction to CICD.pptx
Escalabilidad
Ch 4 components of the sqa system
Praveen_4Years Dot Net Resume
Configuration Management
Publicidad

Similar a Implementando owasp samm en latam (20)

PPTX
(Inmer)La Ingenieria de Software
DOCX
Desarrollo de software
PPTX
García _Herrera_Victor_Eduardo_S9.pptx
DOCX
Modelo de cascadaa
PDF
Metodología de desarrollo de software
PPTX
Proceso y diseño de un software
PPTX
Proceso y diseño de un software
PPTX
Proceso y diseño de un software
PPTX
Proceso y diseño de un software
PPTX
Ingenieria en software
PDF
Investigación de modelos
POT
Modelos de Ing de soft
PPTX
fases del CICLO_DE_VIDA_DEL_SOFTWARE.pptx
PPT
1 ingeniería de software
 
DOCX
Carrera de informatica_educativa
PPTX
Modelo de procesos
PPTX
VALIDACION es presentacion de Informaticaa
PPTX
Proceso del software (Metodos Agiles)
PPTX
Proceso del software
PPTX
Proceso del Software
(Inmer)La Ingenieria de Software
Desarrollo de software
García _Herrera_Victor_Eduardo_S9.pptx
Modelo de cascadaa
Metodología de desarrollo de software
Proceso y diseño de un software
Proceso y diseño de un software
Proceso y diseño de un software
Proceso y diseño de un software
Ingenieria en software
Investigación de modelos
Modelos de Ing de soft
fases del CICLO_DE_VIDA_DEL_SOFTWARE.pptx
1 ingeniería de software
 
Carrera de informatica_educativa
Modelo de procesos
VALIDACION es presentacion de Informaticaa
Proceso del software (Metodos Agiles)
Proceso del software
Proceso del Software
Publicidad

Más de Mateo Martinez (10)

PDF
Those beauty medium-risk vulns to be exploited
PDF
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
PDF
Ciberseguridad industrial - Hidroeléctricas
PDF
Ciberataques a nivel global ¿Cómo detenerlos?
PDF
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
PDF
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
PDF
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
PDF
Segurinfo colombia Estado de ciberseguridad en latinoamérica
PDF
Open source tools for Incident Response bogota 2016
PDF
DragonJar security conference 2016 - Atacando Ondas Neuronales
Those beauty medium-risk vulns to be exploited
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Ciberseguridad industrial - Hidroeléctricas
Ciberataques a nivel global ¿Cómo detenerlos?
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Open source tools for Incident Response bogota 2016
DragonJar security conference 2016 - Atacando Ondas Neuronales

Último (8)

PPTX
Navegadores de internet Ricardo Enriquez.pptx
PPTX
Casos de Éxito IA para incrementar la productividad
PDF
investigacion de documento como hacer la documentacion de un proyecto
PPTX
Fundamentos de Programación introducción a la computación
PPTX
423439882-Auditoria-de-Base-de-Datos.pptx
PPTX
Programación Orientada a Objetos POO.pptx
PDF
MONGO DB GESTOR DE BASE DE DATOS NO RELACIONAL
PPTX
Diagrama de componentes Arquitectura de software.pptx
Navegadores de internet Ricardo Enriquez.pptx
Casos de Éxito IA para incrementar la productividad
investigacion de documento como hacer la documentacion de un proyecto
Fundamentos de Programación introducción a la computación
423439882-Auditoria-de-Base-de-Datos.pptx
Programación Orientada a Objetos POO.pptx
MONGO DB GESTOR DE BASE DE DATOS NO RELACIONAL
Diagrama de componentes Arquitectura de software.pptx

Implementando owasp samm en latam