⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Mill-pjan tad-disinn għal stat lest għall-awditu: kif tikkontrolla r-rekwiżiti tas-sigurtà tal-applikazzjonijiet għal ISO 27001, DORA u NIS2

Igor Petreski
18 min read
Dijagramma li turi kif ir-rekwiżiti tas-sigurtà tal-applikazzjonijiet joħorġu mill-valutazzjoni tar-riskju u minn oqfsa ta’ konformità bħal ISO 27001, DORA u NIS2, jidħlu fiċ-ċiklu tal-iżvilupp sigur, jinfluwenzaw l-arkitettura, il-kodifikazzjoni u l-ittestjar, u fl-aħħar iwasslu għal applikazzjoni lesta għall-awditu.

It-tensjoni ta’ qabel l-awditu kienet tinħass. Għal Maria, l-Uffiċjal Kap għas-Sigurtà tal-Informazzjoni ta’ kumpanija fintech ta’ daqs medju, il-valutazzjoni tal-konformità ma’ DORA li kienet riesqa kienet tidher inqas bħala rieżami u aktar bħala mument ta’ rendikont. It-tim tagħha kien kompetenti, l-infrastruttura tagħha msaħħa, iżda vulnerabbiltà persistenti kienet iżżommha mqajma billejl: id-dinja mifruxa u kaotika tal-applikazzjonijiet tagħhom.

L-aħħar tħassib kien portal ġdid ta’ pagamenti aċċessibbli għall-klijenti, imbuttat malajr fis-suq biex jintlaħqu l-miri trimestrali. It-tim tal-iżvilupp, li kien qed jaħdem taħt mudell agile aggressiv, kien għalaq ir-rekwiżiti funzjonali kollha. Iżda meta t-tim ta’ Maria wettaq skannjar preliminari, ir-riżultati kkonfermaw il-biżgħat tagħha.

Il-portal ma kellux regoli robusti għat-timeout tas-sessjoni, il-kampi tal-input tiegħu kienu suxxettibbli għal attakki bażiċi ta’ injection, u l-messaġġi ta’ żball kienu qed jiżvelaw informazzjoni sensittiva tas-sistema. Dawn ma kinux exploits zero-day sofistikati; kienu difetti fundamentali fid-disinn. Il-kawża ewlenija kienet ċara ħafna. Ir-rekwiżiti tas-sigurtà qatt ma ġew definiti formalment, dokumentati jew integrati fl-isprints tal-iżvilupp. It-tim kellu mandat vag biex “jagħmilha sigura”, iżda mingħajr pjan konkret, is-sigurtà baqgħet ħsieb ambigwu wara l-fatt u spiss ġiet injorata.

Dan ix-xenarju mhuwiex uniku. Juri l-lakuna kritika li jiffaċċjaw ħafna CISOs u mexxejja tal-konformità: kif l-intenzjoni ta’ “nagħmlu s-sigurtà” tinbidel f’rekwiżiti tas-sigurtà tal-applikazzjonijiet espliċiti u ttestjabbli li jallinjaw ma’ standards fundamentali bħal ISO/IEC 27001:2022 u regolamenti ewlenin bħal NIS2, DORA u GDPR.

L-ispiża għolja tal-ambigwità: x’tistenna fil-fatt il-konformità

Il-qalba tal-problema ta’ Maria tinsab f’falliment organizzattiv komuni: is-sigurtà tiġi ttrattata bħala attribut ta’ kwalità aktar milli bħala sett ta’ rekwiżiti mhux negozjabbli. Rekwiżit tas-sigurtà effettiv huwa speċifiku, miżurabbli u ttestjabbli. “L-applikazzjoni għandha tkun sigura” hija xewqa. “L-applikazzjoni għandha tinforza timeout tas-sessjoni wara 15-il minuta ta’ inattività, tivvalida kull input ipprovdut mill-utent kontra sett ta’ karattri ddefinit minn qabel, u tiċċifra d-data kollha fi tranżitu bl-użu ta’ TLS 1.3” huwa rekwiżit. Din iċ-ċarezza hija dak li jfittxu l-awdituri u dak li għandhom bżonn l-iżviluppaturi biex jibnu software sigur.

Mingħajrha, tkun qed tistieden sensiela ta’ fallimenti:

  • Implimentazzjoni inkonsistenti: Żviluppaturi differenti jinterpretaw “sigur” b’modi differenti, u dan iwassal għal taħlita ta’ kontrolli b’lakuni imprevedibbli.
  • Żieda fl-ispejjeż tar-rimedjazzjoni: Li ssib u tirranġa difett fid-disinn fl-ambjent ta’ produzzjoni huwa ferm aktar għali milli tindirizzah fil-fażi tad-disinn.
  • Nuqqasijiet ta’ konformità fl-awditu: L-awdituri jidentifikaw malajr in-nuqqas ta’ proċess strutturat għad-definizzjoni tar-rekwiżiti tas-sigurtà, u dan iwassal għal sejbiet maġġuri.
  • Riskju għan-negozju: Kull rekwiżit mhux definit huwa vettur potenzjali ta’ attakk, li jesponi lill-organizzazzjoni għal ksur tad-data, telf finanzjarju u ħsara reputazzjonali.

Fost l-istandards moderni, l-istennija hija konsistenti: is-sigurtà għandha tiġi definita bħala rekwiżiti, kmieni, u marbuta mar-riskju u mal-liġi. Il-gwida ta’ ISO/IEC 27002:2022 dwar il-kontroll 8.26, rekwiżiti tas-sigurtà tal-applikazzjonijiet, tistenna li l-organizzazzjonijiet jiddeterminaw, jiddokumentaw u japprovaw b’mod sistematiku r-rekwiżiti tas-sigurtà abbażi ta’ valutazzjoni formali tar-riskju u rekwiżiti regolatorji.

Dan il-prinċipju wieħed huwa ċ-ċavetta għal firxa wiesgħa ta’ mandati ta’ konformità. L-immappjar transkonformi ta’ Clarysec fi ħdan Zenith Controls: il-gwida transkonformi Zenith Controls juri kif dan il-kunċett jidher kullimkien:

  • GDPR Articles 25 u 32 jistennew “protezzjoni tad-data mid-disinn” u “sigurtà tal-ipproċessar”.
  • NIS2 Article 21(2)(d)-(e) jenfasizza żvilupp sigur u sigurtà tal-katina tal-provvista.
  • DORA Articles 6(4), 8, 10 u 11 jeħtieġu ġestjoni tar-riskju tal-ICT u sigurtà mid-disinn għall-entitajiet finanzjarji.
  • NIST SP 800-53 Rev.5 fil-kontrolli SA-4 u SA-15 jeħtieġ rekwiżiti definiti tas-sigurtà tas-sistema u prattiki ta’ żvilupp sigur.
  • COBIT 2019 fil-proċessi BAI03 u DSS05 jeħtieġ li r-rekwiżiti relatati mas-sigurtà jkunu allinjati man-negozju u mal-konformità qabel ma tinbena soluzzjoni.

L-għan huwa li tiddefinixxi, fi kliem Zenith Blueprint: il-pjan direzzjonali tal-awditur fi 30 pass Zenith Blueprint, “xi tfisser is-sigurtà għall-applikazzjonijiet tiegħek, qabel ma tinkiteb linja waħda ta’ kodiċi.”

Għaliex ifallu l-approċċi tradizzjonali: listi ta’ kontroll, ittestjar tard u teatru tas-sigurtà

Ħafna organizzazzjonijiet diġà jagħmlu xi forma ta’ sigurtà tal-applikazzjonijiet. Il-problema hija li rarament tkun strutturata b’mod li jiflaħ għal ċertifikazzjoni ISO/IEC 27001:2022 jew għal skrutinju regolatorju.

Mudelli komuni ta’ falliment jinkludu:

  1. Listi ta’ kontroll ġeneriċi: It-timijiet jerġgħu jużaw “lista ta’ kontroll ta’ kodifikazzjoni sigura” ta’ paġna waħda għal kull proġett. Ma tkunx marbuta mar-riskji speċifiċi tal-applikazzjoni, mas-sensittività tad-data jew mal-kuntest regolatorju. Meta awditur jistaqsi kif il-lista ta’ kontroll timmappja ma’ GDPR Article 25, ma jkunx hemm tweġiba ċara.
  2. Is-sigurtà bħala punt ta’ kontroll tardiv: Ir-rekwiżiti tas-sigurtà ma jkunux inkorporati fid-disinn jew fl-istejjer tal-utenti. Jidhru fl-aħħar bħala talba għal test ta’ penetrazzjoni. Iż-Zenith Blueprint iwissi li “li wieħed jiddependi fuq lista ta’ kontroll tas-sigurtà fl-aħħar tal-proġett ma jaħdimx; dawk ir-rekwiżiti għandhom jiffurmaw l-arkitettura, jinfluwenzaw l-għażliet tal-libreriji u jiggwidaw il-prijoritizzazzjoni tal-karatteristiċi mill-ewwel jum.”
  3. Ebda traċċabbiltà mir-rekwiżit sat-test: Jista’ jeżisti rekwiżit biex “id-data tiġi ċċifrata fi tranżitu”, iżda ma jkun hemm l-ebda każ tat-test marbut li jivverifika l-infurzar tal-verżjoni TLS, il-validità taċ-ċertifikat u s-saħħa tas-suites taċ-ċifraġġ. Iż-Zenith Blueprint jinsisti li l-aspettattivi għandhom ikunu miżurabbli u ttestjabbli, bit-testijiet tas-sigurtà mmappjati direttament mar-rekwiżiti korrispondenti tagħhom.
  4. Immaniġġjar ad hoc ta’ kodiċi minn partijiet terzi: L-applikazzjonijiet moderni ħafna drabi jkunu “miġbura minn kodiċi intern, libreriji ta’ partijiet terzi, interfaċċi tal-ipprogrammar tal-applikazzjonijiet u servizzi cloud-native”, kif jinnota ż-Zenith Blueprint. Mingħajr rekwiżiti espliċiti għall-fornituri u għall-komponenti open-source, ir-riskji tal-katina tal-provvista jibqgħu blind spot enormi u mhux ikkontrollat.

Ir-riżultat huwa teatru tas-sigurtà: id-dokumenti jeżistu u t-testijiet isiru, iżda meta awditur jew regolatur serju jfittex storja koerenti tar-rekwiżiti, il-proċess kollu jaqa’.

Il-bini tal-pedament: mill-politika għall-prattika

Approċċ dixxiplinat għas-sigurtà tal-applikazzjonijiet jibda b’governanza ċara. Il-politika mhijiex biss burokrazija; hija s-sors uffiċjali tal-verità li tagħti s-setgħa lit-timijiet u tipprovdi lill-awdituri b’dikjarazzjoni ċara tal-intenzjoni. F’Clarysec, niddisinjaw politiki li huma kemm awtorevoli kif ukoll prattiċi.

Il-Application Security Requirements Policy Application Security Requirements Policy tagħna tistabbilixxi regoli bażiċi mhux negozjabbli. Pereżempju, il-klawżola 5.2 taħt “Rekwiżiti ta’ governanza” timponi:

L-applikazzjonijiet kollha għandhom jgħaddu minn verifika tar-rekwiżiti tas-sigurtà matul l-ippjanar jew l-akkwist, b’approvazzjoni dokumentata mit-tim tas-Sigurtà tal-Applikazzjonijiet.

Din id-direttiva sempliċi tipprevjeni l-mentalità ta’ “ibni l-ewwel, assigura aktar tard”. Il-politika tassenja wkoll responsabbiltà ċara. Il-klawżola 4.3.1 taħt “Rwoli u responsabbiltajiet” tgħid li l-iżviluppaturi għandhom:

Jimplimentaw applikazzjonijiet f’konformità mar-rekwiżiti u l-istandards tas-sigurtà definiti.

Dan jittrasferixxi l-piż tas-sigurtà minn tim tas-sigurtà separat u spiss f’relazzjoni avversarja għal fuq il-ħallieqa tas-software infushom. Barra minn hekk, il-politika tgħaqqad id-dominji differenti tas-sigurtà. Il-klawżola 10.2 tirreferi għall-integrazzjoni tagħha ma’ kontrolli ewlenin oħra:

P4 – Politika dwar il-Kontroll tal-Aċċess. Tiddefinixxi l-istandards tal-identità u tal-ġestjoni tas-sessjonijiet li għandhom jiġu infurzati mill-applikazzjonijiet kollha, inklużi awtentikazzjoni b’saħħitha, il-prinċipju tal-inqas privileġġ u rekwiżiti ta’ rieżami tal-aċċess.

Għal organizzazzjonijiet iżgħar, politika adattata bħall-Application Security Requirements Policy - sme Application Security Requirements Policy - sme tagħna tiżgura li dawn il-prinċipji jkunu skalabbli. Tirrikonoxxi li, filwaqt li r-riskji huma simili, l-implimentazzjoni għandha tkun pragmatika. Iż-żewġ verżjonijiet fl-aħħar mill-aħħar jimmiraw għall-istess riżultat: li jiġi żgurat li s-sigurtà tal-applikazzjonijiet tkun integrata kompletament fl-ISMS u lesta għall-awditu.

Pjan direzzjonali prattiku: il-bini ta’ rekwiżiti tas-sigurtà tal-applikazzjonijiet lesti għall-awditu

Il-politika tistabbilixxi l-“xiex” u l-“għaliex”, iżda l-iżviluppaturi u l-maniġers tal-proġetti għandhom bżonn il-“kif”. Gwida strutturata għall-implimentazzjoni hija indispensabbli biex kontrolli ta’ livell għoli jinbidlu f’passi azzjonabbli. Il-pass 21 taż-Zenith Blueprint, li jiffoka fuq il-kontroll 8.26 ta’ ISO/IEC 27002:2022, jipprovdi metodoloġija ċara f’sitt passi.

Ejja nimxu minn dan il-proċess, billi nużaw il-portal tal-pagamenti ta’ Maria bħala eżempju.

Pass 1: Ibda mir-riskju u mill-kuntest regolatorju

Bl-użu tar-riżultati tal-valutazzjoni tar-riskju allinjati ma’ ISO/IEC 27005:2024 (trattament tar-riskju), l-ewwel tidentifika l-kuntest:

  • Applikazzjoni: Portal ta’ pagamenti self-service għall-klijenti.
  • Data: informazzjoni personalment identifikabbli (PII), kredenzjali, tokens tal-pagament.
  • Ġurisdizzjonijiet: UE, servizzi finanzjarji, ospitat fil-cloud.
  • Regolamenti: GDPR, DORA, PCI DSS.

Abbażi tal-gwida għall-kontroll 8.26 fi Zenith Controls u tal-istandards ISO relatati tiegħu (27034-1, 27017, 27701), il-kategoriji inizjali tar-rekwiżiti tiegħek għandhom jinkludu identifikazzjoni u awtentikazzjoni, awtorizzazzjoni, klassifikazzjoni tad-data, validazzjoni tal-input, illoggjar, u protezzjoni tad-data fi tranżitu u tad-data maħżuna.

Pass 2: Oħloq jew adotta mudell tar-rekwiżiti tas-sigurtà

Iż-Zenith Blueprint jirrakkomanda li jinħoloq mudell standardizzat biex jiġi żgurat li kull proġett iwieġeb għall-istess mistoqsijiet fundamentali tas-sigurtà. Dan id-dokument għandu jsir parti mit-toolkit tal-bidu tal-proġett tiegħek.

It-taqsimiet minimi għandhom jinkludu:

  • Isem l-applikazzjoni, is-sid u l-kritikalità.
  • Kategoriji tad-data u livelli ta’ sensittività.
  • Obbligi regolatorji u kuntrattwali applikabbli (GDPR, DORA, eċċ.).
  • Inputs mill-pajsaġġ tat-theddid (derivati mill-kontroll 5.7 Threat intelligence).
  • Rekwiżiti speċifiċi tas-sigurtà skont il-kategorija (awtentikazzjoni, illoggjar, eċċ.).
  • Rabtiet mal-istejjer tal-utenti u l-kriterji ta’ aċċettazzjoni.
  • Rabtiet mal-każijiet tat-test (funzjonali, tas-sigurtà, ta’ penetrazzjoni).
  • Rekwiżiti għall-fornituri u għall-komponenti ta’ partijiet terzi.

Pass 3: Inkorpora r-rekwiżiti fl-artifacts agile

Ir-rekwiżiti tas-sigurtà għandhom jiġu inkorporati direttament fl-istejjer tal-utenti u fil-kriterji ta’ aċċettazzjoni. Għall-epic “reġistrazzjoni tal-klijent” fil-proġett tal-portal ta’ Maria, dan ifisser li storja funzjonali sempliċi tinbidel f’waħda konxja mis-sigurtà.

  • Storja tal-utent oriġinali: “Bħala utent ġdid, nista’ noħloq kont.”
  • Storja tal-utent sigura: “Bħala klijent ġdid, irrid noħloq kont sigur sabiex l-informazzjoni tal-pagament tiegħi tkun protetta.”
  • Kriterji ta’ aċċettazzjoni (b’sigurtà inkorporata):
    • Is-sistema għandha tinforza politika b’saħħitha tal-passwords skont il-P4 – Politika dwar il-Kontroll tal-Aċċess.
    • Is-sistema għandha teħtieġ verifika tal-email permezz ta’ link ta’ darba qabel ma jiġi attivat il-kont.
    • Il-formola tal-ħolqien tal-kont għandha tkun protetta b’CAPTCHA biex jiġu evitati attakki minn bots.
    • It-tentattivi kollha ta’ reġistrazzjoni għandhom jiġu lloggjati bl-IP tas-sors u bil-fingerprint tal-apparat.
    • Id-data kollha sottomessa permezz tal-formola għandha tiġi sanitizzata biex jiġi evitat cross-site scripting (XSS).

Dawn mhumiex kompiti separati tas-sigurtà; huma parti integrali mid-definizzjoni ta’ “lest” għall-karatteristika.

Pass 4: Rabat ir-rekwiżiti mal-ittestjar tas-sigurtà

Bl-użu tal-kontroll 8.29 Ittestjar tas-sigurtà minn Zenith Controls, tiżgura li kull rekwiżit ikollu każ tat-test assoċjat miegħu. Dan jagħlaq iċ-ċiklu u jipprovdi evidenza awditabbli tal-effettività tal-kontrolli.

  • Rekwiżit: Iċċifrar fi tranżitu b’TLS 1.3. → Test: Skannjar awtomatizzat biex jivverifika l-infurzar tat-TLS, il-validità taċ-ċertifikati u s-suites taċ-ċifraġġ approvati.
  • Rekwiżit: Validazzjoni tal-input biex jiġi evitat SQL injection. → Test: Skannjar awtomatizzat SAST/DAST u fuzzing manwali matul il-QA.
  • Rekwiżit: Timeout tas-sessjoni wara 15-il minuta ta’ inattività. → Test: Testijiet awtomatizzati u manwali biex jikkonfermaw l-invalidazzjoni tas-sessjoni fuq in-naħa tas-server wara 15-il minuta ta’ inattività.

Pass 5: Estendi r-rekwiżiti għall-katina tal-provvista

Minħabba li l-kontroll ISO 8.26 huwa marbut mas-sigurtà tal-fornituri (5.19, 5.20) u ma’ żvilupp esternalizzat (8.30) fi Zenith Controls, il-proċess tiegħek għandu jqis il-kodiċi ta’ partijiet terzi. Għall-SMEs li jiddependu ħafna fuq libreriji esterni, il-klawżola tal-politika mill-Application Security Requirements Policy - sme hija kritika:

Kwalunkwe għodda, plugin jew librerija esterna ta’ kodiċi minn parti terza użata f’applikazzjoni għandha tiġi rreġistrata u rieżaminata kull sena għall-impatt fuq is-sigurtà u għall-istatus tal-patches.

Dan ir-rekwiżit sempliċi u pragmatiku jimponi mentalità ta’ software bill of materials (SBOM), li hija aspettattiva ewlenija taħt regolamenti bħal NIS2. Għal fornituri ewlenin, l-istess rekwiżiti tas-sigurtà tal-applikazzjonijiet għandhom jiġu inklużi fil-kuntratti, b’referenza għal ISO/IEC 27036-1 (sigurtà tal-katina tal-provvista tal-ICT).

Pass 6: Stabbilixxi rivalutazzjoni perjodika

Hekk kif l-applikazzjonijiet jevolvu, jevolvu wkoll ir-riskji tagħhom. Il-gwida taż-Zenith Blueprint dwar ir-rivalutazzjoni perjodika hija kruċjali. Meta tintegra API ġdida jew tmur għal servizz cloud differenti, il-kuntest tar-riskju jinbidel. Dan għandu jattiva rieżami tar-rekwiżiti tas-sigurtà eżistenti biex jiġi żgurat li għadhom adegwati. Dan jallinja ma’ ISO/IEC 27005:2024 (trattament kontinwu tar-riskju) u jibdel is-sigurtà tal-applikazzjonijiet fi prattika kontinwa, mhux proġett ta’ darba.

Analiżi tal-ekosistema tal-kontrolli

Kontroll ISO qatt ma jeżisti fil-vojt. Sigurtà effettiva tiddependi fuq xibka interkonnessa ta’ miżuri. Il-qawwa vera tal-kontroll 8.26 tinħeles meta tifhem ir-relazzjoni tiegħu ma’ kontrolli oħra, perspettiva dettaljata fi Zenith Controls.

Il-kontroll 8.26 huwa kklassifikat bħala kontroll preventiv, iżda jaġixxi bħala ċ-ċentru tal-proċess kollu ta’ żvilupp sigur, u jgħaqqad ma’:

  • 8.25 - Ċiklu tal-ħajja tal-iżvilupp sigur: Dan huwa l-qafas ġenerali. Il-kontroll 8.26 jipprovdi x-xiex speċifiku (ir-rekwiżiti) li għandu jiġi integrat fil-kif (il-proċess SDLC).
  • 8.27 - Arkitettura tas-sistema sigura u prinċipji tal-inġinerija: Ir-rekwiżiti jmexxu d-deċiżjonijiet arkitettoniċi, u jiżguraw li s-sigurtà tkun fundamentali.
  • 8.28 - Kodifikazzjoni sigura: Ladarba jiġu definiti r-rekwiżiti (eż., “evita SQL injection”), l-istandards ta’ kodifikazzjoni sigura jipprovdu lill-iżviluppaturi bit-tekniki biex jissodisfaw dak ir-rekwiżit.
  • 8.29 - Ittestjar tas-sigurtà fl-iżvilupp u fl-aċċettazzjoni: Dan il-kontroll jivvalida li r-rekwiżiti definiti f’8.26 ġew implimentati b’mod korrett.
  • 5.34 - Privatezza u protezzjoni tal-PII: Meta applikazzjoni timmaniġġja data personali, ir-rekwiżiti minn 8.26 għandhom jinkorporaw il-prinċipji tal-privatezza mid-disinn.
  • 5.19 & 5.20 - Sigurtà tal-informazzjoni fir-relazzjonijiet mal-fornituri: Għal applikazzjonijiet akkwistati jew esternalizzati, il-kontroll 8.26 jiddetta li r-rekwiżiti tas-sigurtà tiegħek għandhom jestendu fil-katina tal-provvista.

Meta tqis dawn il-kontrolli bħala ekosistema aktar milli bħala lista ta’ kontroll, tkun tista’ tibni pożizzjoni tas-sigurtà b’diversi saffi u difensibbli.

Il-lenti tal-awditur: tħejjija għall-iskrutinju

L-awdituri jaħsbu f’termini ta’ evidenza. Biex tipprepara, trid tifhem il-perspettivi differenti li awditur jista’ jġib. It-taqsima dwar il-metodoloġija tal-awditjar fi Zenith Controls tantiċipa dawn l-approċċi varjati.

Sfond tal-awditurFokus primarjuTalbiet probabbli għall-evidenza
Awditur ISO/IEC 27007Integrazzjoni tal-proċess tal-ISMS: Il-proċess għad-definizzjoni tar-rekwiżiti huwa integrat fl-ISMS? Huwa suġġett għal awditjar intern u rieżami mill-maniġment?- Reġistri tar-rekwiżiti tas-sigurtà għal kampjun ta’ proġetti reċenti.
- Evidenza li torbot ir-rekwiżiti mal-valutazzjonijiet tar-riskju.
- Minuti tal-laqgħat fejn ir-rekwiżiti tas-sigurtà ġew diskussi u approvati.
Awditur COBIT 2019Allinjament man-negozju u governanza: Ir-rekwiżiti tas-sigurtà huma allinjati mal-objettivi tan-negozju (BAI02) u parti mill-proċess tal-bini tas-soluzzjonijiet (BAI03)?- Dokumentazzjoni ta’ governanza li tiddefinixxi l-proċess tar-rekwiżiti.
- Matriċi ta’ traċċabbiltà mill-ħtiġijiet tan-negozju għar-rekwiżiti tas-sigurtà.
- Evidenza ta’ sign-off mill-partijiet interessati (negozju, IT, sigurtà).
Valutatur NIST SP 800-53AImplimentazzjoni u effettività tal-kontrolli: Tista’ turi li l-proċeduri għal SA-4 (Proċess ta’ Akkwist) u SA-15 (Proċess ta’ Żvilupp) huma implimentati u effettivi?- Pjanijiet tas-sigurtà tas-sistema (SSPs) li jiddokumentaw ir-rekwiżiti tal-applikazzjoni.
- Riżultati tat-testijiet minn valutazzjonijiet li jivvalidaw l-implimentazzjoni.
- Reġistri tat-tibdil li juru li r-rekwiżiti jiġu rivalutati meta ssir modifika.
Awditur ISACA (ITAF)Evidenza u ttestjar: L-evidenza hija suffiċjenti, affidabbli u rilevanti?- Walkthrough tal-fluss tax-xogħol JIRA/Azure DevOps li juri kif l-istejjer tal-utenti tas-sigurtà jiġu ttraċċati u ttestjati.
- Kampjun ta’ listi ta’ kontroll tar-rieżami tal-kodiċi.
- Output minn għodod SAST/DAST ikkonfigurati biex jiċċekkjaw ksur tal-politika.

Il-fehim ta’ dawn il-lentijiet jippermettilek tipprepara portafoll komprensiv ta’ evidenza li juri proċess ħaj u integrat fl-organizzazzjoni tiegħek.

Il-boxxla transkonformi: proċess wieħed, ħafna oqfsa

Għal kumpanija bħal dik ta’ Maria, il-konformità ma’ DORA, GDPR u NIS2 hija obbligatorja. L-immappjar manwali tal-kontrolli huwa riċetta għal sforz doppju u lakuni fil-konformità. Approċċ ċentralizzat u transkonformi jipprovdi valur kbir. Id-definizzjoni tar-rekwiżiti tas-sigurtà tal-applikazzjonijiet hija l-implimentazzjoni prattika tal-prinċipju ta’ “sigurtà mid-disinn” li jsostni dawn ir-regolamenti moderni kollha.

QafasKlawżola/Article rilevantiKif jikkonnettja mar-rekwiżiti tas-sigurtà tal-applikazzjonijiet
EU DORAArticles 6(4), 8, 10, 11Jeħtieġ li l-ġestjoni tar-riskju tal-ICT tinkludi prinċipji ta’ sigurtà mid-disinn u teħtieġ proċessi ta’ żvilupp sigur. Id-definizzjoni tar-rekwiżiti hija l-ewwel pass.
EU NIS2Article 21(2)(d)-(e)Jeħtieġ li l-entitajiet jimplimentaw politiki dwar akkwist, żvilupp u manutenzjoni siguri. Dan jibda b’rekwiżiti ċari u bbażati fuq ir-riskju.
EU GDPRArticles 25 u 32Article 25, “Data protection by design and by default,” jeħtieġ direttament li miżuri ta’ protezzjoni tad-data jinbnew fl-attivitajiet tal-ipproċessar mill-bidu.
NIST SP 800-53 Rev.5SA-4, SA-15Dawn il-familji ta’ kontrolli jkopru proċessi ta’ akkwist u żvilupp, u jitolbu b’mod espliċitu d-definizzjoni u l-ġestjoni tar-rekwiżiti tas-sigurtà tul iċ-ċiklu tal-ħajja.
COBIT 2019BAI03, DSS05Jeħtieġ li r-rekwiżiti tas-sigurtà jiġu definiti minn qabel biex jallinjaw mal-għanijiet tal-intrapriża qabel ma jinbnew jew jiġu akkwistati soluzzjonijiet.

Billi timplimenta proċess robust għar-rekwiżiti tas-sigurtà tal-applikazzjonijiet ibbażat fuq ISO/IEC 27002:2022, fl-istess ħin tkun qed tibni evidenza biex tissodisfa parti sinifikanti minn dawn ir-regolamenti l-oħra. Ma tkunx sempliċement “qed tagħmel ISO”; tkun qed tibni programm tas-sigurtà konformi b’mod universali.

Mill-kaos għall-kontroll: it-triq tiegħek ’il quddiem

L-istorja ta’ Maria għandha riżultat pożittiv. Hija użat l-inċident mal-portal tal-pagamenti bħala katalist għall-bidla. Armata b’qafas ta’ politika ċar minn Clarysec u gwida prattika għall-implimentazzjoni, ġabret flimkien it-timijiet tal-iżvilupp, tas-sigurtà u tal-prodott. Użaw il-metodoloġija taż-Zenith Blueprint biex jiddefinixxu retrospettivament ir-rekwiżiti għall-portal, u jipprijoritizzaw ir-rimedjazzjoni abbażi tar-riskju.

Aktar importanti minn hekk, stabbilixxew mod ġdid ta’ ħidma. Il-“lista ta’ kontroll tas-sigurtà” ġiet sostitwita b’sessjonijiet kollaborattivi ta’ disinn. Meta waslu l-awdituri ta’ DORA, Maria setgħet mhux biss turihom applikazzjoni sigura, iżda wkoll turi proċess matur, ripetibbli u li jiżgura li l-applikazzjonijiet futuri kollha jinbnew fuq pedament ta’ sigurtà.

It-trasformazzjoni tal-pożizzjoni tas-sigurtà tal-applikazzjonijiet tiegħek tibda b’pass wieħed strutturat. It-triq tiegħek ’il quddiem hija ċara:

  1. Stabbilixxi governanza: Implimenta politika formali għad-definizzjoni tar-rekwiżiti tas-sigurtà tal-applikazzjonijiet. Il-mudelli tagħna, bħall-Application Security Requirements Policy, jipprovdu punt tat-tluq lest għall-awditu.
  2. Adotta qafas prattiku: Uża ż-Zenith Blueprint biex tintegra r-rekwiżiti tas-sigurtà direttament fiċ-ċiklu tal-ħajja tal-iżvilupp tiegħek, u tagħmilhom azzjonabbli, ttestjabbli u traċċabbli.
  3. Ifhem il-kuntest sħiħ: Sfrutta Zenith Controls biex tara kif dan il-kontroll kritiku jikkonnettja mal-ekosistema usa’ tas-sigurtà u kif jimmappja ma’ DORA, NIS2, GDPR u aktar.
  4. Skala għall-portafoll tiegħek: Ladarba l-approċċ jaħdem għal applikazzjoni waħda, skalah madwar il-portafoll tiegħek billi tintegra l-Mudell tar-Rekwiżiti tas-Sigurtà tiegħek fil-listi ta’ kontroll standard tal-bidu tal-proġetti, fil-mudelli agile u fil-proċessi tal-akkwist.

Jekk trid tħaffef din it-trasformazzjoni, Clarysec tipprovdi politiki mibnija minn qabel, pjanijiet direzzjonali għall-implimentazzjoni u immappjar transkonformi biex timxi minn sforzi frammentati għal programm li juri maturità u li huwa lest għall-awditu. Tieqafx tittratta s-sigurtà tal-applikazzjonijiet bħala spezzjoni finali fil-bieb tal-aħħar. Ibda ibniha fil-pjan tad-disinn ta’ dak kollu li toħloq.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Il-ħolqa dgħajfa: playbook għas-CISO għall-bini ta’ programm ta’ riskju tal-katina tal-provvista konformi ma’ NIS2

Il-ħolqa dgħajfa: playbook għas-CISO għall-bini ta’ programm ta’ riskju tal-katina tal-provvista konformi ma’ NIS2

Dan l-artiklu ewlieni jiggwida lis-CISOs u lill-mexxejja tal-konformità permezz ta’ approċċ prattiku għall-bini ta’ programm ta’ riskju tal-katina tal-provvista konformi ma’ NIS2. Jgħaqqad għarfien regolatorju, kontrolli azzjonabbli u gwida esperta minn Clarysec biex ibiddel il-katina tal-provvista tiegħek minn vulnerabbiltà kritika f’assi reżiljenti u awditjabbli.