Der Sicherheits- Entwicklungszyklus bei Microsoft Sebastian Weber.

Slides:



Advertisements
Ähnliche Präsentationen
Andreas Lill, Fujitsu Technology Solutions GmbH
Advertisements

Integration von Microsoft Business Solution in SharePoint Technologien
Copyright © Siemens Enterprise Communications GmbH & Co. KG All rights reserved. Siemens Enterprise Communications GmbH & Co. KG is a Trademark Licensee.
E-Solutions mySchoeller.com for Felix Schoeller Imaging
Microsoft Referenzarchitekturen- Infrastruktur für Connected Systems
Design- und Entwicklungswerkzeuge
Web-Entwicklung mit ASP.NET 2.0 und Visual Studio 2005 Uwe Baumann Marketing Manager Developer Tools Microsoft Deutschland GmbH Oliver Scheer Developer.
Entwicklung und Einsatz von Smart Client-Anwendungen Jens Häupel Developer Evangelist Microsoft Deutschland GmbH Dirk Primbs.
Windows Vista für Entwickler
Security Development Lifecycles
Neue Mobilität Frank Prengel Developer Evangelist Developer Platform & Strategy Group Microsoft Deutschland GmbH
Keynote Frank Fischer Manager Technologieberater Microsoft Deutschland GmbH.
1. 2 Microsoft.NET Überblick Dirk Primbs Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH.
Web Matrix Project Kurzüberblick Dirk Primbs Technologieberater Developer Platform Strategy Group Microsoft Deutschland GmbH.
<<Presentation Title>>
Windows Server 2003 Managment Eric Hellmich
Fachgebiet Software Engineering Übersicht © Albert Zündorf, Kassel University Baustein- vs. funktionsorientierte Organisation.
Fachgebiet Software Engineering Übersicht © Albert Zündorf, Kassel University Baustein- vs. Funktionsorientierte Organisation.
.NET – Quo Vadis? Dariusz Parys Developer Group Microsoft GmbH.
WebCast: Managed Smart Tags mit VSTO Jens Häupel.NET Technologieberater Microsoft Deutschland GmbH
MSDN Webcast: VB.NET für Einsteiger und Umsteiger, Teil 10 Die erste, eigene Klassenbibliothek (Level 100) Presenter: Daniel Walzenbach Technologieberater.
M A X - P L A N C K - G E S E L L S C H A F T Bericht des Partnerinstituts Sabine Krott 1.0 Pilotentreffen im Harnack-Haus, 8. Juni 2006 Distribution:
Formatvorlage des Untertitelmasters durch Klicken bearbeiten Platin-Partner: Gold-Partner: Veranstaltungs-Partner: Medien-Partner: Web Content Management.
Microsoft Office Forms Server
Windows Essential Business Server 2008
Anwendungsentwicklung. … überlegen sie mal… Wir beschäftigen uns mit dem Aufbau der Arbeitsweise und der Gestaltung von betrieblichen Informationssystemen.
Plan & Vision Roland Keck Head of Product Management.
Stellen Sie sich vor: .....kurz vor der Einführung, ein neues Produktes / eine neue Software.....
Test Driven Development - Romano Adler-
demo Kostenlos bis 5 Benutzer Entwickelt für kleine Teams Source Control Work Item Tracking Build Automation Mehr… Support für Visual Studio.
© 2004 – 2005 The Project Group GmbH Slide 1 Microsoft Office Project 2007Die neuen Möglichkeiten derIntegration in unternehmensweite ProzessePMI Chapter.
© All rights reserved. Zend Technologies, Inc. Jan Burkl System Engineer, Zend Technologies Zend Server im Cluster.
The free XML Editor for Windows COOKTOP Semistrukturierte Daten 1 Vortrag Semistrukturierte Daten 1 COOKTOP The free XML-Editor for Windows
Developer Day Webseiten auf Windows Azure hosten Britta Labud bbv Software Services AG Roland Krummenacher bbv Software Services AG.
IT Pro Day Entwicklung und Betrieb näher zusammen dank System Center 2012 und Team Foundation Server 2012 Hansjörg Scherer ALM Spezialist, Microsoft Schweiz.
Jan Hentschel Microsoft Expert Student Partner Windows Azure Windows Azure Windows Azure Mobile Services.
Neno Loje Berater & MVP für Visual Studio ALM und TFS (ehemals VSTS) Hochqualitative Produkte mit Visual Studio & TFS 2010.
| Basel Developing apps for SharePoint 2013 using Visual Studio 2013 René Modery, Office 365 MVP, 1stQuad Solutions.
2012 © Trivadis BASEL BERN LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. HAMBURG MÜNCHEN STUTTGART WIEN Welcome November 2012 Highlights BI.
Visual Studio 2012 Pre-Launch Event Neno Loje Berater & MVP für Visual Studio ALM, TFS & Scrum, Hansjörg Scherer Microsoft Switzerland.
Frank Fischer + Bernhard Frank Microsoft Deutschland GmbH.
Christian Binder Senior Platform Strategy Manager Microsoft
HandsOn Cloud, Infrastruktur, Architektur, Solution Design SharePoint for Internet Sites: Erfahrung aus der Praxis.
Quelle: Standish Group, 2006 Fourth Quarter Research Report, CHAOS Research Results.
Cooperation unlimited © Zühlke August 2008 Hansjörg Scherer Folie 1 Cooperation unlimited TFS als BackEnd für Visual Studio und Eclipse.
3/28/2017 8:11 PM Visual Studio Tools für Office { Rapid Application Development für Office } Jens Häupel Platform Strategy Manager Microsoft Deutschland.
PresenterCompanyContact Windows Azure ASP.NET Web-Anwendungen schnell und zuverlässig bereitstellen.
2 Software Management SCRUM, Project Management, Quality Management, Business Analysis Innovation and Technology Management, Coaching, R&D Processes Quality.
Template v5 October 12, Copyright © Infor. All Rights Reserved.
Windows Azure Training Modul: Windows Azure Media Services (4) Name des Referenten (Berufsbezeichnung)
SharePoint FIS HandsOn – out of the Box.
Softwaresponsoren Mediasponsoren. Vorstellung KnowledgeCenter Neue Sprachfeautres in VB 9.0 LINQ to SQL in der Praxis.
Office Business Anwendungen mit SharePoint 2010 Fabian Moritz SharePoint MVP.
Office Business Anwendungen mit SharePoint Fabian Moritz | MVP Office SharePoint Server.
Digital Dashboard Toolkit 2001 SharePoint Portal Server released targeting portal market SharePoint Team Services (STS) released as free add-
Windows Azure VMs und Storage
© All rights reserved. Zend Technologies, Inc. Jenseits von var_dump(): Debugging in ZF Jan Burkl System Engineer.
Web Services in.NET und die.NET My Services 14. November Web Services in.NET und die.NET My Services Mario Ehrlicher Senior Consultant Xuccess
Die nächste Generation von Microsoft Office System 2007 Microsoft Office System Gernot Kühn Technologieberater Office System Mittelstandsbetreuung.
Team-Foundation-Server in der Praxis
Basel, September 2, 2008 Work Stream Template: ODM.
Agile ALM for Plex/2E CM MatchPoint ALM. Themen Agenda CM MatchPoint ALM Übersicht CM MatchPoint 5.2 Web und Mobile Entwicklung Agile ALM / DevOps CM.
Warum IIS? Best of Microsoft Webserver
1 1 Panda Managed Office Protection Switch from Antivirus to Security as a Service Sales training presentation.
Launch ON Global.vi System ID object name classname Services to suscribe Observer Control Ref vi-path Service name Step 1 : Objects register to the Global.vi´s,
Technische Universität München 1 CADUI' June FUNDP Namur G B I The FUSE-System: an Integrated User Interface Design Environment Frank Lonczewski.
Sichere Datenübertragung in der Cloud
Developer Day Entwicklung und Betrieb näher zusammen dank Team Foundation Server 2012 und System Center 2012 Hansjörg Scherer ALM Spezialist, Microsoft.
Cubido business solutions gmbh Haidfeldstrasse 33 A-4060 Leonding di(fh) Wolfgang Straßer ° Rundumblick.
 Präsentation transkript:

Der Sicherheits- Entwicklungszyklus bei Microsoft Sebastian Weber

Der Sicherheits- Entwicklungszyklus bei Microsoft Sebastian Weber Technologieberater - Developer Platform & Strategy Group Microsoft Deutschland GmbH

Im digitalen Jahrzehnt geht es nicht nur um einen bestimmten Aspekt der Computertechnik bei Unternehmen, Arbeitskräften im Informationsbereich und Privatanwendern und darum, Standards zu schaffen, die diese Dinge miteinander verbinden. Der Dreh- und Angelpunkt sind vertrauenswürdige Systeme, die auf äußerst zuverlässige Weise Ihren Erwartungen entsprechen. In all diesen Bereichen haben wir also neue Szenarien, neue Arten der Computernutzung, die es vorher nie gab – Bill Gates, Microsoft Chairman und Chief Software Architect

Development Best Practices (SD³+C) Threat Modeling Code inspection Prozess verbessern Nicht verwend. Features ausschalten Angriffsfläche reduzieren Least Privilege Anleitung für den Betrieb Security Tools Training und Schulung Community Engagement Transparenz Klare Richtlinien

Der Sicherheits-Entwicklungszyklus

Ein Prozess mit dem Microsoft Software entwickelt, der Sicherheitsanforderungen und Meilensteine definiert Verpflichtend für nahezu alle Microsoft Produkte Wird ständig weiterentwickelt (neue Bedrohungen und Technologien) Auf die Praxis abgestimmt Effektiv bei der Reduzierung von Sicherheitslücken Der Sicherheits-Entwicklungszyklus

Design Specifications Development of New Code Bug Fixes Code Signing A Checkpoint Express Signoff RTM Product Support Service Packs/ QFEs Security Updates RequirementsDesignImplementationVerificationRelease Support & Servicing Functional Specifications Security Deployment Lifecycle Aufgaben und Prozesse Traditionelle Microsoft Software Product Development Lifecycle Aufgaben und Prozesse Testing and Verification Feature Lists Quality Guidelines Arch Docs Schedules Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling Der Sicherheits-Entwicklungszyklus

Security Kickoff & SWI Registrierung Requirements-Phase Ansprechpartner in beiden Gruppen benennen Einer aus dem Security-Team Der andere aus der Produktgruppe Unterstützung der Produktgruppe beim Leben des SDL Vorbereitungen für den Final Security Review Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Ausbildung und Training Requirements- & Design-Phase Jährliches Security-Training vorgeschrieben Teilnahme wird von jedem VP nachgehalten Zusätzliche Schwerpunkte Threat Modeling In Depth Secure Design Security Patterns Security Defects in Detail Fuzz testing SDL for Managers … Writing Secure Code 2nd ist Pflichtlektüre Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Attack Surface Analysis Design-Phase Es geht nicht nur um den Code allein – die Angriffsoberfläche ist mit entscheidend Security-Team arbeitet an Leitfäden zur Reduktion der Angriffsfläche zur Verfügung Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Threat Modeling Design-Phase Kritisch für die Entwicklung sicherer Software Voraussetzung für alle SDL Produkte, bevor sie ausgeliefert werden (FSR baut darauf auf) Threat Modeling Tool als Download verfügbar msdn.microsoft.com Threat Modeling Buch verfügbar Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Threat Modeling Design-Phase Sicherheit ist oftmals ad-hoc Threat Modeling identifiziert und bewertet Bedrohungen systematisch Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Threat Modeling – Der Prozess Design-Phase Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling Threats ermitteln Identifizieren Assets Entry Points Trust Levels Security verstehen Use Scenarios System Model Dependencies Identify Threats Analyze Threats

Threat Modeling – Assets Design-Phase Was ist zu schützen? Persönliche Wertgegenstände Beispiele Geheime Daten Web Seiten System Verfügbarkeit Alles, was den Betrieb stören könnte Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Threat Modeling – Entry Points Design-Phase Wo können Angriffe stattfinden? Alle Systemgrenzen Kommunikationsschnittstellen Benutzer Andere Systeme Technische Beispiele Web Service, DCOM, RPC Dateisystem, Registry, FTP... Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Threat Modeling – Use Cases Design-Phase Use Cases verstehen Reguläre Anwender Verstehen, was das System machen soll! Die Sicht des Angreifers Bad Guys Verstehen, was das Systen nicht machen soll(te)! Externe Abhängigkeiten Bis wohin gehen meine Security-Untersuchungen? Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Threat Modeling – Architektur Design-Phase Was macht die Anwendung? Use Cases, Data Flow Diagram (DFD) Anwendungsarchitektur Technologien identifizieren Alice Mary Bob IIS Trust Boundaries ASP.NET (Process Identity) Microsoft ASP.NET Microsoft ASP.NET Microsoft SQL Server Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Threat Modeling Tool

Threat Modeling – Maßnahmen Design-Phase Optionen: Lassen, wie es ist Aus dem Produkt herausnehmen Besser technologisch absichern Anwender warnen Wie hoch ist das Risiko hinsichtlich der Vulnerability? Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Tools & Best Practices (I) Implementation-Phase Tools machen keine Software sicher Sie skalieren den Prozess Sie forcieren Richtlinien PREfast (MSR) Source Code Annotation Langauge (MSR) AppVerif (AppCompat) schwache Verschlüsselung, Admin-only Probleme, … FxCop Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Tools & Best Practices (II) Implementation-Phase Über 100 Funktionen sind verboten strcpy, strncpy etc Dafür strsafe (StringCchCopy etc) oder Safe CRT (strncpy_s etc) Gefunden beim Peer-Review und vom Security-Team Integer Overflows SafeInt von LeBlanc (verfügbar auf msdn.microsoft.com) Spezielle Managed Code Probleme Vorgeschriebene Compiler-Einstellungen /GS, /SafeSEH, etc. Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Tools – Visual Studio 2003 Implementation-Phase Keine Fehler, keine Warnungen!

Tools – Visual Studio 2005 Implementation-Phase Deprecated functions Buffer Overrun Mixed args

Security Response Plans Verification-Phase Warum Security-Response Pläne? Tests adressieren bekannte Schwachstellen Es wird Angriffe geben Security-Reponse ist Bestandteil des Produksupports Prozess und Ressourcen pro-aktiv vorbereiten Ein Response-Plan beschreibt u.a. Das Team, das die Anwendung betreuen wird Kontaktpersonen für einen Zwischenfall Integration in den gesamten Response Plan der Organisation Verwendete Technologien und Risiko-Bewertung Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Security Push Verification-Phase Konzentriert sich vor allem auf Legacy-Code Zusätzliche Ausbildung der Entwickler Code Review Aktualisierung der Threat Models Bug Review Penetration Testing Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Final Security Review Release-Phase Notwendige Voraussetzung, damit ein SDL Produkt ausgeliefert werden kann Kann bis zu 10 Wochen dauern Der Prozess für die großen Produkte beinhaltet: Externer (nicht-Microsoft) Review Code Review Penetration Tests Architektur & Design Review Threat Model Review Bug Review Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Post-Bulletin Process Support & Servicing-Phase Jeder Fehler in jedem Bulletin unterliegt einer Ursachenuntersuchung Security-Team hat dedizierte Experten dafür Bericht beinhaltet: Wie konnte der Fehler gefunden werden? (falls bekannt) Code diff (falls zutreffen) Aussage zur Designschwäche (falls zutreffend) Welcher Code, Test oder welche Verteidigung hätte den Fehler finden oder unschädlich machen müssen? Welche Auswirkung hat der Fehler auf andere Plattformen? Action Items und Empfehlungen (Ausbildung ändern, Tools anpassen, Prozess verbessern etc.) Security Training Security Kickoff & Register with SWI Security Design Best Practices Security Arch & Attack Surface Review Use Security Development Tools & Security Best Dev & Test Practices Create Security Docs and Tools For Product Prepare Security Response Plan Security Push Pen Testing Final Security Review Security Servicing & Response Execution Threat Modeling

Reaktion auf einen Zwischenfall Neuer Sicherheitsvorfall Informationen über neue/aktuelle Angriffe Identifikation Interne Interessens- gruppen Externe Interessens- gruppen Komm.-Plan Kommunikation koordineren Kunden informieren und Anleitungen bereitstellen Kundenproblem e beobachten Release Best Practices aktualisieren Test Tools anpassen Development und Design Process anpassen Nachbe- arbeitung Mehrere Test- Ebenen: Setup und Build Verifikation Code-Tiefe Integration und Umfang Kontrollierte Beta Testing Abschätzung der möglichen Auswirkung Team für den Fix identifizieren Sichtung Code und Design fixen Threat Model anpassen Fix für Test bereitstellen Fix erstellen

Zusammenfassung Der Sicherheits-Entwicklungszyklus Ein integrierter Bestandteil im Microsoft Entwicklungszyklus Ein effektiver Prozess, um Sicherheitslücken zu reduzieren Ein lebender Prozess Anwendbar bei Kunden Für Produktentwicklung ausgelegt

Ist TwC erfolgreich? Total # 2004Jan-Apr2005 Schätzung Microsoft Security Bulletins Die Mathematik 23 ÷ 4 Monate = 5,75 pro Monat 5,75 x 12 Monate = 69 Es wird immer schlimmer…TwC funktioniert nicht

Die TwC Realität Veröffentlicht Veröffentlicht Bulletins 653 Tage nach Produktveröffentlichung *Stand 31. August 2005 Veröffentlicht Veröffentlicht Bulletins 594 Tage nach Produktveröffentlichung Bulletins seit TwC Einführung Service Pack 3 Bulletins in vorheriger Periode 27 IE 6.0 SP1 IE 6.0 SP Bulletins 868 Tage nach Produktveröffentlichung

Schlussgedanken … Jeder hat Security-Bugs Bug hunting funktioniert nicht Jeder muss seinen Prozess anpassen SDL zeigt erste Ergebnisse

Fragen und Antworten Vielen Dank! Sebastian Weber

Mehr Informationen

Ihr Potenzial. Unser Antrieb.