Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Desenvolvimento seguro em seus projetos Java

Desenvolvimento seguro em seus projetos Java

Palestra realizada no evento Cloud Conference Day - 4ª Edição
Data: 18/09/2021 as 01:00 PM
Track: Java
Palestrantes:
- Maximillian Arruda - Twitter: @maxdearruda
- Wilian Gabriel da Silva - Twitter: @wiliangds
Codigo fonte: https://github.com/dearrudam/awesome-app-test

Maximillian Arruda

September 18, 2021
Tweet

Other Decks in Programming

Transcript

  1. Alta demanda por aplicações desenvolvidas em menos tempo... Com prazo

    curto... focam-se nos testes e postergam questões de segurança...
  2. Alta demanda por aplicações desenvolvidas em menos tempo... Com prazo

    curto... focam-se nos testes e postergam questões de segurança... No fim, códigos mal estruturados e com vulnerabilidades em produção...
  3. Alta demanda por aplicações desenvolvidas em menos tempo... Com prazo

    curto... focam-se nos testes e postergam questões de segurança... No fim, códigos mal estruturados e com vulnerabilidades em produção... Como obter qualidade, segurança e rapidez para atender o mercado?
  4. Com o conceito DevSecOps Entra em cena as ferramentas de

    segurança: SAST, DAST, IAST e RASP.
  5. O que é SAST ? Static Application Security Testing Análise

    de código ou binário sem a necessidade de executar a aplicação;
  6. O que é SAST ? Static Application Security Testing Análise

    de código ou binário sem a necessidade de executar a aplicação; Verificações podem ser executadas com frequência durante todo o ciclo de desenvolvimento da aplicação;
  7. O que é SAST ? Static Application Security Testing Análise

    de código ou binário sem a necessidade de executar a aplicação; Verificações podem ser executadas com frequência durante todo o ciclo de desenvolvimento da aplicação; Rápida detecção de vulnerabilidades possibilitando a correção antes mesmo do código ir para produção.
  8. O que é DAST ? Dynamic Application Security Testing Testam

    as interfaces expostas da aplicação para buscar vulnerabilidades visíveis externamente;
  9. O que é DAST ? Dynamic Application Security Testing Testam

    as interfaces expostas da aplicação para buscar vulnerabilidades visíveis externamente; Aplicação necessita estar em execução;
  10. O que é DAST ? Dynamic Application Security Testing Testam

    as interfaces expostas da aplicação para buscar vulnerabilidades visíveis externamente; Aplicação necessita estar em execução; Depentem de especialistas para escrever os testes, Porém, uma vez feitos, podem ser 100% automatizados.
  11. O que é IAST? Interactive Application Security Testing Combinam os

    modelos SAST e DAST para apresentarem os melhores resultados.
  12. O que é IAST? Interactive Application Security Testing Combinam os

    modelos SAST e DAST para apresentarem os melhores resultados. Através da interação humana, é detectado vulnerabilidades mais próximas da realidade
  13. O que é IAST? Interactive Application Security Testing Combinam os

    modelos SAST e DAST para apresentarem os melhores resultados. Através da interação humana, é detectado vulnerabilidades mais próximas da realidade onde, analistas de segurança, podem classificar a prioridade das vulnerabilidades que devem ser remediadas de maneira imediata e quais são falsos positivos.
  14. O que é RASP? Runtime Application Self Protection São ferramentas

    usadas em ambiente de produção que se integram com a aplicação alvo;
  15. O que é RASP? Runtime Application Self Protection São ferramentas

    usadas em ambiente de produção que se integram com a aplicação alvo; analisam o tráfego de entrada e saída e o comportamento do usuário final afim de evitarem ataques a segurança;
  16. O que é RASP? Runtime Application Self Protection São ferramentas

    usadas em ambiente de produção que se integram com a aplicação alvo; Quando detecta alguma vulnerabilidade, alertas não gerados e ações como bloqueio do acesso é realizado para aquele que está efetuando o ataque! analisam o tráfego de entrada e saída e o comportamento do usuário final afim de evitarem ataques a segurança;
  17. Então: SAST, ou DAST ou IAST ou RASP? SAST, DAST

    e IAST são ótimas ferramentas e elas se completam.
  18. Então: SAST, ou DAST ou IAST ou RASP? SAST, DAST

    e IAST são ótimas ferramentas e elas se completam. Especialistas recomendam duas ou mais dessas ferramentas, para garantir a melhor cobertura diminuindo que vulnerabilidades entrem em produção
  19. Então: SAST, ou DAST ou IAST ou RASP? SAST, DAST

    e IAST são ótimas ferramentas e elas se completam. RASP monitoram a aplicação em produção contra ataques, então tem uma ação reativa a problemas de vulnerabilidade. especialistas recomendam duas ou mais dessas ferramentas, para garantir a melhor cobertura diminuindo que vulnerabilidades entrem em produção
  20. Considerações finais O ponto aqui é: não trate a adoção

    de uma ferramenta como essa como uma barreira ou impedimento no processo de desenvolvimento do software, e sim um como um agregador que trará benefícios com o principal que é você no controle.
  21. Considerações finais Vejamos a importância quanto à segurança é necessária:

    Os maiores vazamentos de dados do século 21: Yahoo: 3 bilhões de contas Alibaba: 1,1 bilhões de dados de usuários LinkedIn: 700 milhões de usuários Sine Weibo: 538 milhões de contas Facebook: 533 milhões de contas
  22. Considerações finais Erros "pequenos" trazem grande consequência Vulnerabilidades de código

    Injection Cross-Site Scripting (XSS) Buffer Overflow Broken Authentication Sensitive Data Exposure Broken Access Control
  23. Considerações finais Erros "pequenos" trazem grande consequência Vulnerabilidades de código

    Injection Cross-Site Scripting (XSS) Buffer Overflow Broken Authentication Sensitive Data Exposure Broken Access Control 3 a cada 4 aplicações sofrem algumas dessas vulnerabilidades!
  24. Considerações finais Erros "pequenos" trazem grande consequência Vulnerabilidades em operações

    Senha fraca; Usuários com muitas permissões fornecidas; Novos estudos mostram que 75% de Redis servers estão vulneráveis