Security Intelligence Center

Navigation
Sicherer Entwicklungszyklus
Sechs Methoden zur Steigerung der Produktsicherheit
  • Sicherer Entwicklungszyklus

    Der sichere Entwicklungszyklus von Juniper (Secure Development Life Cycle, SDL) ist ein Prozess zur Entwicklung sicherer und langlebiger Produkte. Das SDL-Programm von Juniper umfasst im Wesentlichen sechs Methoden.

Methode 1: Schulungskurse zu sicherem Codieren

Der erste Schritt bei der Umsetzung eines sicheren Entwicklungszyklus ist die Bereitstellung und Teilnahme an Schulungskursen zu sicherem Codieren. Bei Juniper sind diese Schulungen für alle Softwareentwickler obligatorisch, weil sie die Voraussetzung für die Entwicklung ausfallsicherer Software bilden. Es werden Kurse für verschiedene Codiersprachen angeboten. Unsere Entwickler nehmen an den für sie relevanten Kursen teil.

In den Schulungskursen zu sicherem Codieren werden die Grundprinzipien des sicheren Codierens, Designs und Testens sowie der Datenschutz erörtert.

Juniper ist der Überzeugung, dass alle an der Softwareentwicklung beteiligten Personen einen Teil der Verantwortung für die Sicherheit der Softwareprodukte tragen. Dies gilt für Manager, Programmmanager, Tester und IT-Mitarbeiter gleichermaßen. Aus diesem Grund stehen Schulungskurse zum sicheren Entwicklungszyklus allen Mitarbeitern täglich und rund um die Uhr zu Verfügung. Die Grundlagen des sicheren Codierens werden in einer Vielzahl zusätzlicher Kurse behandelt.

Methode 2: Sicherheitserwägungen in der Designphase

Im Mittelpunkt der zweiten Methode stehen die sicherheitsbezogenen Schritte, die die Ingenieure und Produktmanager von Juniper in der Planungsphase der Produktentwicklung ausführen müssen. In dieser Phase müssen Ingenieure und Produktmanager sich in Juniper-Planungsdokumenten formal mit den Sicherheitsrisiken auseinandersetzen, beispielsweise in der Dokumentation der funktionalen Spezifikationen und der Produktanforderungen.

Methode 3: Bedrohungsmodellierung

Bei der Bedrohungsmodellierung werden die potenziellen Gefahren für ein Produkt bewertet. Dabei werden nicht nur die mit diesen Gefahren verbundenen Risiken ermittelt, sondern es werden auch Grenzen für eine Reihe angemessener Eindämmungsmaßnahmen festgesetzt.

Mithilfe von Bedrohungsmodellen können Entwickler die Angriffsflächen von Produkten bestimmen, d. h. in welchem Umfang ein Produkt gefährdet ist. Beispielsweise kann ein schwaches Kennwort für eine Brute-Force-Attacke ausgenutzt werden. Ein vorhersagbarer kurzlebiger TCP/IP-Port könnte es einem Angreifer ermöglichen, einen TCP-Reset-Angriff auszuführen.

Bei der Bedrohungsmodellierung werden Probleme identifiziert und einzeln aufgeführt und so die Grundlagen für eine ausführlichere Sicherheitsbeurteilung geschaffen.

Methode 4: Penetrationstests

Sobald die Sicherheitsumgebung eines Produkts definiert wurde, müssen die Sicherheitsrisiken im Rahmen von Penetrationstests ausgewertet und geprüft werden. Bei Penetrationstests ahmen ethische Hacker echte Angriffe nach, um festzustellen, mit welchen Methoden die Sicherheitsfunktionen einer Anwendung, eines Systems oder eines Netzwerks umgangen werden können. Dabei werden echte Angriffe auf Testsysteme ausgeführt, und es kommen die bei den wirklichen Hackern beliebten Tools und Techniken zum Einsatz.

Die Testpläne der Penetrationstests stützen sich auf das Bedrohungsmodell und berücksichtigen die dort genannten Angriffsflächen und Bedrohungen.

Methode 5: Prüfung der Release-Sicherheit

Die Prüfung der Release-Sicherheit ist die Untersuchung eines Produkts vor dessen Veröffentlichung. Dabei geht es darum, die verbleibenden Sicherheitsrisiken sowie die in den verschiedenen Phasen des sicheren Entwicklungszyklus ermittelten Ergebnisse zu identifizieren und zu bewerten. Daraus sollte sich ein Gesamtbild der Sicherheitsumgebung ergeben, das nicht nur die veröffentliche Software, sondern auch die an deren Entwicklung beteiligten Personen, Systeme und Prozesse umfasst.

Methode 6: Incident Response Plan

Auch Produkte, die bei der Veröffentlichung keine Schwachstellen aufweisen, können im Laufe der Zeit angegriffen werden. Der Incident Response Plan legt fest, wie Juniper auf derartige potenzielle Produktschwachstellen reagiert und wie diese Bedrohungen und die entsprechenden Lösungen an die Kunden kommuniziert werden.

Grundlage dafür bildet der branchenweit anerkannte Maßnahmenkatalog bei Sicherheitsproblemen des Juniper Networks Security Incident Response Team (Juniper SIRT). Bei der Reaktion auf Sicherheitsvorfälle setzt der Plan auf erprobte SIRT-Tools, Best Practices, Prozesse und Kontakte.

Whitepaper

Sicherer Entwicklungszyklus von Juniper Networks