Phần mềm mô hình phát triển bảo mật AXIS

Giới thiệu
mục tiêu ASDM
Mô hình phát triển bảo mật Axis (ASDM) là một khung xác định quy trình và công cụ được Axis sử dụng để xây dựng phần mềm có tích hợp bảo mật trong suốt vòng đời, từ khi bắt đầu cho đến khi ngừng hoạt động.

Các mục tiêu chính thúc đẩy các nỗ lực ASDM là
- Làm cho bảo mật phần mềm trở thành một phần tích hợp trong các hoạt động phát triển phần mềm của Axis.
- Giảm rủi ro kinh doanh liên quan đến bảo mật cho khách hàng của Axis.
- Meet increasing awareness of security considerations by customers and partners.
- Tạo tiềm năng giảm chi phí nhờ phát hiện và giải quyết vấn đề sớm
Phạm vi ASDM là phần mềm Axis có trong các sản phẩm và giải pháp của Axis. Nhóm bảo mật phần mềm (SSG) là chủ sở hữu và người duy trì ASDM.
Thuật ngữ
| ASDM | Mô hình phát triển an ninh trục |
| SSG | Nhóm bảo mật phần mềm |
| Phần mềm lái nhóm | quản lý R&D |
| Vệ tinh | Các nhà phát triển có mối quan hệ tự nhiên với bảo mật phần mềm |
| Sự dễ bị tổn thương Cái bảng | Điểm tiếp xúc trục liên quan đến các lỗ hổng được tìm thấy bởi các nhà nghiên cứu bên ngoài |
| thanh lỗi | Mục tiêu bảo mật cho một sản phẩm hoặc giải pháp |
| DFD | Sơ đồ luồng dữ liệu |
ASDM kết thúcview
ASDM bao gồm một số hoạt động trải rộng trong các giai đoạn phát triển chính. Các hoạt động an ninh được xác định chung là ASDM.

The SSG is responsible for governing the ASDM and evolving the toolbox over time. There is an ASDM roadmap and a rollout plan for implementing new activities and increasing ASDM maturity across the development organization. Both the roadmap and rollout plan are owned by the SSG, but the responsibility for actual implementation in practice (i.e., performing activities related to development phases) is delegated to the R&D teams.
Nhóm bảo mật phần mềm (SSG)
SSG là thực thể liên hệ nội bộ chính đối với các tổ chức phát triển về các vấn đề liên quan đến bảo mật. Nó bao gồm các Trưởng nhóm bảo mật và những người khác có kiến thức chuyên môn về bảo mật trong các lĩnh vực phát triển như yêu cầu, thiết kế, triển khai, xác minh,
cũng như các quy trình DevOps đa chức năng.
SSG chịu trách nhiệm phát triển và duy trì ASDM cho các hoạt động phát triển an toàn và nhận thức về bảo mật trong tổ chức phát triển.
Vệ tinh
Vệ tinh là thành viên của tổ chức phát triển dành một phần thời gian của họ để làm việc với các khía cạnh bảo mật phần mềm. Những lý do để có các vệ tinh là:
- Mở rộng quy mô ASDM mà không cần xây dựng SSG trung tâm lớn
- Cung cấp hỗ trợ ASDM gần với các nhóm phát triển
- Tạo điều kiện chia sẻ kiến thức, ví dụ, thực hành tốt nhất
Một vệ tinh sẽ hỗ trợ triển khai các hoạt động mới và duy trì ASDM trong một tập hợp con của các nhóm phát triển.
Triển khai hoạt động ASDM
Triển khai hoạt động ASDM cho một nhóm phát triển nhưtagquy trình biên tập:
- Nhóm được làm quen với hoạt động mới thông qua đào tạo theo vai trò cụ thể.
- SSG làm việc cùng với nhóm để thực hiện hoạt động, ví dụ: đánh giá rủi ro hoặc lập mô hình mối đe dọa, đối với các phần được chọn của (các) hệ thống do nhóm quản lý.
- Các hoạt động tiếp theo liên quan đến tích hợp hộp công cụ trong công việc hàng ngày sẽ được bàn giao cho nhóm và vệ tinh khi họ sẵn sàng làm việc độc lập mà không có sự tham gia trực tiếp của SSG. Trong giai đoạn này, công việc được quản lý bởi người quản lý nhóm thông qua trạng thái ASDM.
Việc triển khai được lặp lại khi có các phiên bản mới của ASDM với các hoạt động được sửa đổi và/hoặc bổ sung. Lượng thời gian SSG dành cho một nhóm phụ thuộc nhiều vào hoạt động và độ phức tạp của mã. Một yếu tố quan trọng để chuyển giao thành công cho nhóm là sự tồn tại của một vệ tinh nhúng có thể tiếp tục làm việc ASDM với nhóm. SSG thúc đẩy việc học và chỉ định vệ tinh song song với việc triển khai hoạt động.
Hình dưới đây tóm tắt phương pháp triển khai.
Định nghĩa của SSG về “hoàn thành” đối với bàn giao là:
- Đào tạo cụ thể về vai trò đã thực hiện
- Vệ tinh được chỉ định
- Nhóm đã sẵn sàng thực hiện hoạt động ASDM
- Các cuộc họp trạng thái ASDM định kỳ được thiết lập
SSG sử dụng thông tin đầu vào từ các nhóm để tập hợp các báo cáo trạng thái cho quản lý cấp cao.
Các hoạt động khác của SSG
Song song với các hoạt động triển khai, SSG tiến hành các hoạt động đào tạo nâng cao nhận thức bảo mật rộng hơn nhắm mục tiêu, ví dụ như nhân viên mới và quản lý cấp cao. Ngoài ra, SSG duy trì một bản đồ nhiệt bảo mật của các giải pháp Axis cho các mục đích đánh giá rủi ro tổng thể/kiến trúc. Các hoạt động phân tích bảo mật chủ động cho các mô-đun cụ thể được thực hiện dựa trên bản đồ nhiệt.
Vai trò và trách nhiệm
Như thể hiện trong bảng bên dưới, có một số thực thể và vai trò chính là một phần của chương trình ASDM. Bảng dưới đây tóm tắt các vai trò và trách nhiệm liên quan đến ASDM.
| Vai trò/Thực thể | Một phần của | Trách nhiệm | Bình luận |
| Chuyên gia bảo mật | SSG | Quản lý ASDM, phát triển hộp công cụ và thúc đẩy triển khai ASDM | 100% được giao cho SSG |
| Vệ tinh | dòng phát triển | Giúp SSG triển khai ASDM lần đầu tiên, huấn luyện đội, thực hiện đào tạo và đảm bảo rằng đội có thể tiếp tục sử dụng Hộp công cụ như một phần công việc hàng ngày, độc lập với SSG. Cần có trách nhiệm giữa các nhóm (một số nhóm) để hạn chế tổng số vệ tinh. | Các nhà phát triển, kiến trúc sư, người quản lý, người thử nghiệm và các vai trò tương tự quan tâm và tham gia, những người có mối quan hệ tự nhiên với bảo mật phần mềm. Các vệ tinh dành ít nhất 20% thời gian cho công việc liên quan đến ASDM. |
| Người quản lý | dòng phát triển | Đảm bảo nguồn lực để thực hiện các thông lệ ASDM. Lái xe theo dõi và báo cáo về trạng thái ASDM và phạm vi bảo hiểm. | Các nhóm phát triển sở hữu việc triển khai ASDM, với SSG là nguồn hỗ trợ. |
| Nhóm chỉ đạo phần sụn (FW SG) | quản lý R&D | Quyết định chiến lược bảo mật và đóng vai trò là kênh báo cáo chính của SSG. | SSG báo cáo cho FW SG một cách thường xuyên. |
quản trị ASDM
Hệ thống quản trị bao gồm các bộ phận sau:
- Bản đồ nhiệt rủi ro hệ thống để giúp ưu tiên các hoạt động ASDM
- Kế hoạch triển khai và tình trạng tập trung nỗ lực đào tạo
- Lộ trình phát triển hộp công cụ
- Trạng thái để đo lường mức độ tích hợp các hoạt động ASDM trong tổ chức
Do đó, hệ thống ASDM được hỗ trợ từ cả góc độ chiến thuật/hoạt động cũng như từ góc độ chiến lược/điều hành.
Hướng dẫn điều hành ở phía bên tay phải trong hình tập trung vào cách phát triển tổ chức để đạt hiệu quả tối ưu phù hợp với các mục tiêu kinh doanh của Axis. Một đầu vào quan trọng cho điều này là báo cáo trạng thái ASDM do SSG thực hiện đối với Nhóm chỉ đạo phần sụn, CTO và Quản lý sản phẩm.

Cấu trúc trạng thái ASDM
Cấu trúc trạng thái ASDM có hai quan điểm: một tập trung vào nhóm bắt chước cấu trúc nhóm và bộ phận của chúng tôi và một tập trung vào giải pháp tập trung vào các giải pháp mà chúng tôi mang đến thị trường.
Hình bên dưới minh họa cấu trúc trạng thái ASDM.
Tình trạng đội
Trạng thái nhóm bao gồm bản tự đánh giá của nhóm về mức độ trưởng thành ASDM, các số liệu liên quan đến hoạt động phân tích bảo mật của họ cũng như tổng hợp trạng thái bảo mật của các thành phần mà họ chịu trách nhiệm.

Axis xác định độ chín của ASDM là phiên bản ASDM mà nhóm hiện đang sử dụng. Vì ASDM đang phát triển, chúng tôi đã xác định phiên bản ASDM trong đó mỗi phiên bản ASDM chứa một tập hợp các hoạt động duy nhất. Đối với người yêu cũample, phiên bản ASDM đầu tiên của chúng tôi tập trung vào mô hình hóa mối đe dọa.
Axis đã định nghĩa các phiên bản ASDM sau:
| phiên bản ASDM | Hoạt động mới |
| ASDM 1.0 | Đánh giá rủi ro và mô hình mối đe dọa |
| ASDM 2.0 | mã tĩnh lạiview |
| ASDM 2.1 | Quyền riêng tư theo thiết kế |
| ASDM 2.2 | Phân tích thành phần phần mềm |
| ASDM 2.3 | Kiểm tra thâm nhập bên ngoài |
| ASDM 2.4 | Quét lỗ hổng và diễn tập phòng cháy chữa cháy |
| ASDM 2.5 | Tình trạng bảo mật sản phẩm/giải pháp |
Trao cho nhóm quyền sở hữu phiên bản ASDM mà họ sử dụng có nghĩa là người quản lý trực tiếp chịu trách nhiệm về việc áp dụng các phiên bản ASDM mới. Vì vậy, thay vì một thiết lập trong đó SSG thúc đẩy kế hoạch triển khai ASDM trung tâm, giờ đây nó trở thành dựa trên kéo và được kiểm soát bởi các nhà quản lý.
trạng thái thành phần
- Chúng tôi có một định nghĩa rộng về thành phần vì chúng tôi cần bao quát tất cả các loại thực thể kiến trúc, từ những con quỷ Linux trong nền tảng, thông qua phần mềm máy chủ cho đến các dịch vụ đám mây (vi mô).
- Mỗi nhóm phải tự quyết định mức độ trừu tượng phù hợp với họ trong môi trường và kiến trúc của họ. Theo nguyên tắc chung, các nhóm nên tránh phát minh ra một mức độ trừu tượng mới và giữ bất cứ thứ gì họ đang sử dụng trong công việc hàng ngày của mình.
- Ý tưởng là mỗi đội nên có một mục tiêu rõ ràng. view của tất cả các thành phần rủi ro cao của chúng, bao gồm các thành phần mới cũng như cũ. Động lực cho sự quan tâm ngày càng tăng này đối với các thành phần kế thừa có liên quan đến khả năng xem xét trạng thái bảo mật để tìm giải pháp của chúng tôi. Trong trường hợp của một giải pháp, chúng tôi muốn có khả năng hiển thị trạng thái bảo mật của tất cả các phần của giải pháp mới cũng như cũ.
- Trong thực tế, điều này có nghĩa là mọi nhóm phải xem xét kho thành phần của họ và đánh giá rủi ro.
- Điều đầu tiên chúng ta cần biết là liệu thành phần đó đã trải qua quá trình phân tích bảo mật hay chưa. Nếu không, chúng tôi thực sự không biết gì về chất lượng bảo mật của thành phần.
Chúng tôi gọi đây là phạm vi bảo hiểm thuộc tính và đã xác định các mức độ phù hợp sau:
| Phạm vi phủ sóng | Sự miêu tả |
| Phân tích không được thực hiện | Thành phần chưa được phân tích |
| Phân tích đang diễn ra | Thành phần đang được phân tích |
| Phân tích xong | Thành phần đã được phân tích |
Các số liệu chúng tôi sử dụng để nắm bắt chất lượng bảo mật của thành phần dựa trên các mục công việc bảo mật trong hồ sơ tồn đọng được liên kết với thành phần. Đây có thể là các biện pháp đối phó chưa được thực hiện, các trường hợp thử nghiệm chưa được thực hiện và các lỗi bảo mật chưa được giải quyết.
Tình trạng giải pháp
Trạng thái giải pháp tổng hợp trạng thái bảo mật cho một tập hợp các thành phần tạo nên giải pháp.
Phần đầu tiên của trạng thái giải pháp là phạm vi phân tích của các thành phần. Điều này giúp chủ sở hữu giải pháp biết liệu trạng thái bảo mật của giải pháp đã được biết hay chưa. Ở một khía cạnh nào đó, nó giúp xác định các điểm mù. Phần còn lại của trạng thái giải pháp chứa các chỉ số nắm bắt chất lượng bảo mật của giải pháp. Chúng tôi làm điều đó bằng cách xem xét các hạng mục công việc bảo mật được liên kết với các thành phần trong giải pháp. Một khía cạnh quan trọng của trạng thái bảo mật là thanh lỗi do chủ sở hữu giải pháp xác định. Chủ sở hữu giải pháp phải xác định mức độ bảo mật thích hợp cho giải pháp của họ. Đối với người yêu cũample, điều này có nghĩa là giải pháp không được mở các hạng mục công việc quan trọng hoặc có mức độ nghiêm trọng cao khi phát hành ra thị trường.
hoạt động ASDM
Đánh giá rủi ro
Mục đích chính của đánh giá rủi ro là lọc ra những hoạt động phát triển nào cũng sẽ yêu cầu công việc bảo mật trong nhóm.
Đánh giá rủi ro được thực hiện bằng cách đánh giá xem một sản phẩm mới hoặc tính năng được thêm/sửa đổi trong các sản phẩm hiện có có làm tăng mức độ rủi ro hay không. Lưu ý rằng điều này cũng bao gồm các khía cạnh bảo mật dữ liệu và các yêu cầu tuân thủ. Bán tạiampCác tập tin thay đổi có tác động rủi ro là API mới, thay đổi đối với yêu cầu ủy quyền, phần mềm trung gian mới, v.v.
Quyền riêng tư dữ liệu
Niềm tin là lĩnh vực trọng tâm chính của Axis và do đó, điều quan trọng là phải tuân theo các phương pháp hay nhất khi làm việc với dữ liệu riêng tư do các sản phẩm, giải pháp và dịch vụ của chúng tôi thu thập.
Phạm vi cho các nỗ lực của Trục liên quan đến quyền riêng tư dữ liệu được xác định sao cho chúng tôi có thể:
- Thực hiện nghĩa vụ pháp lý
- Thực hiện nghĩa vụ hợp đồng
- Giúp khách hàng hoàn thành nghĩa vụ của mình
Chúng tôi chia hoạt động bảo mật dữ liệu thành hai hoạt động phụ:
- Đánh giá quyền riêng tư dữ liệu
- Thực hiện trong quá trình đánh giá rủi ro
- Xác định xem có cần phân tích quyền riêng tư dữ liệu hay không
- Phân tích quyền riêng tư dữ liệu
- Hoàn thành, khi áp dụng, trong quá trình lập mô hình mối đe dọa
- Xác định dữ liệu cá nhân và các mối đe dọa đối với dữ liệu cá nhân
- Xác định các yêu cầu về quyền riêng tư
Mô hình mối đe dọa
Trước khi bắt đầu xác định các mối đe dọa, chúng ta cần quyết định phạm vi của mô hình mối đe dọa. Một cách để nói rõ phạm vi là mô tả những kẻ tấn công mà chúng ta cần xem xét. Cách tiếp cận này cũng sẽ cho phép chúng tôi xác định các bề mặt tấn công cấp cao mà chúng tôi phải đưa vào phân tích.

- Trọng tâm trong quá trình xác định phạm vi mối đe dọa là tìm và phân loại những kẻ tấn công mà chúng tôi muốn xử lý bằng cách sử dụng mô tả cấp cao của hệ thống. Tốt nhất là mô tả được thực hiện bằng sơ đồ luồng dữ liệu (DFD) vì nó giúp dễ dàng liên kết các mô tả trường hợp sử dụng chi tiết hơn được sử dụng khi thực hiện mô hình mối đe dọa.
- Điều này không có nghĩa là tất cả những kẻ tấn công mà chúng tôi xác định cần phải được xem xét, điều đó chỉ đơn giản có nghĩa là chúng tôi rõ ràng và nhất quán về những kẻ tấn công mà chúng tôi sẽ giải quyết trong mô hình mối đe dọa. Vì vậy, về cơ bản, những kẻ tấn công mà chúng tôi chọn xem xét sẽ xác định mức độ bảo mật của hệ thống mà chúng tôi đang đánh giá.
Lưu ý rằng mô tả kẻ tấn công của chúng tôi không ảnh hưởng đến khả năng hoặc động cơ của kẻ tấn công. Chúng tôi đã chọn phương pháp này để đơn giản hóa và hợp lý hóa mô hình mối đe dọa càng nhiều càng tốt.
Mô hình hóa mối đe dọa có ba bước có thể được lặp đi lặp lại khi nhóm thấy phù hợp:
- Mô tả hệ thống bằng cách sử dụng một bộ DFD
- Sử dụng DFD để xác định các mối đe dọa và mô tả chúng theo kiểu trường hợp lạm dụng
- 3. Xác định các biện pháp đối phó và xác minh các mối đe dọa
Kết quả của hoạt động lập mô hình mối đe dọa là một mô hình mối đe dọa chứa các mối đe dọa và biện pháp đối phó được ưu tiên. Công việc phát triển cần thiết để giải quyết các biện pháp đối phó được quản lý bằng cách tạo các vé Jira cho cả việc triển khai và xác minh biện pháp đối phó.
Phân tích mã tĩnh
Trong ASDM, các nhóm có thể sử dụng phân tích mã tĩnh theo ba cách:
- Quy trình làm việc của nhà phát triển: nhà phát triển phân tích mã mà họ đang làm việc
- Quy trình làm việc Gerrit: nhà phát triển nhận phản hồi trong Gerrit
- Quy trình công việc cũ: các nhóm phân tích các thành phần cũ có rủi ro cao

Quét lỗ hổng
Việc quét lỗ hổng thường xuyên cho phép các nhóm phát triển xác định và vá các lỗ hổng phần mềm trước khi sản phẩm được phát hành ra công chúng, giúp giảm rủi ro cho khách hàng khi triển khai sản phẩm hoặc dịch vụ. Quá trình quét được thực hiện trước mỗi phần cứng, phần mềm phát hành) hoặc theo lịch trình đang chạy (dịch vụ) bằng cách sử dụng cả gói quét lỗ hổng thương mại và mã nguồn mở. Kết quả quét được sử dụng để tạo vé trong nền tảng theo dõi sự cố Jira. Vé được đưa ra một đặc biệt tag được các nhóm phát triển có thể xác định là đến từ quá trình quét lỗ hổng và chúng phải được ưu tiên cao hơn. Tất cả các lần quét lỗ hổng và vé Jira được lưu trữ tập trung cho mục đích kiểm tra và truy xuất nguồn gốc. Các lỗ hổng nghiêm trọng phải được giải quyết trước khi phát hành hoặc trong một bản phát hành dịch vụ đặc biệt với các lỗ hổng không nghiêm trọng khác,
được theo dõi và giải quyết phù hợp với chu kỳ phát hành phần mềm hoặc chương trình cơ sở. Để biết thêm thông tin về cách tính điểm và quản lý các lỗ hổng, hãy xem Quản lý lỗ hổng ở trang 12
Kiểm tra thâm nhập bên ngoài
Trong một số trường hợp nhất định, thử nghiệm thâm nhập của bên thứ ba được thực hiện trên các sản phẩm phần cứng hoặc phần mềm của Axis. Mục đích chính của việc chạy các thử nghiệm này là cung cấp cái nhìn sâu sắc và đảm bảo về tính bảo mật của nền tảng tại một mốc thời gian cụ thể và cho một phạm vi cụ thể. Một trong những mục tiêu chính của chúng tôi với ASDM là tính minh bạch, vì vậy chúng tôi khuyến khích khách hàng thực hiện thử nghiệm thâm nhập bên ngoài trên các sản phẩm của chúng tôi và chúng tôi rất sẵn lòng cộng tác khi xác định các tham số phù hợp để thử nghiệm cũng như thảo luận xung quanh việc diễn giải kết quả.
Quản lý lỗ hổng
Kể từ năm 2021, Axis là cơ quan đặt tên CVE đã đăng ký (CNA) và do đó có khả năng xuất bản các báo cáo CVE tiêu chuẩn lên cơ sở dữ liệu MITER để máy quét lỗ hổng của bên thứ ba và các công cụ khác sử dụng. Bảng lỗ hổng (VB) là điểm liên lạc nội bộ của Axis cho các lỗ hổng do các nhà nghiên cứu bên ngoài phát hiện. Báo cáo của
các lỗ hổng được phát hiện và các kế hoạch khắc phục tiếp theo được thông báo qua sản phẩm-bảo mật@axis.com địa chỉ email.
Trách nhiệm chính của ban lỗ hổng là phân tích và ưu tiên các lỗ hổng được báo cáo từ góc độ kinh doanh, dựa trên
- Phân loại kỹ thuật do SSG cung cấp
- Rủi ro tiềm ẩn đối với người dùng cuối trong môi trường mà thiết bị Axis hoạt động
- Tính sẵn có của bù đắp kiểm soát bảo mật giảm thiểu rủi ro thay thế mà không cần vá lỗi)
VB đăng ký số CVE và làm việc với người báo cáo để gán điểm CVSS cho lỗ hổng. VB cũng thúc đẩy giao tiếp bên ngoài với các đối tác và khách hàng thông qua dịch vụ thông báo bảo mật của Axis, thông cáo báo chí và các bài báo.

Mô hình phát triển bảo mật Axis © Axis Communications AB, 2022
Tài liệu / Tài nguyên
![]() |
Phần mềm mô hình phát triển bảo mật AXIS [tập tin pdf] Hướng dẫn sử dụng Mô hình phát triển bảo mật, Phần mềm, Mô hình phát triển bảo mật Phần mềm |





