ความปลอดภัยขององค์กรและการดำเนินงาน

รากฐานของแนวทางปฏิบัติด้านความปลอดภัยที่ดีเริ่มต้นจากองค์กรของคุณ

สร้างทีมรักษาความปลอดภัยและความเป็นส่วนตัว

สร้างทีมรักษาความปลอดภัยและความเป็นส่วนตัวโดยเฉพาะ และกำหนดผู้นำขององค์กรนี้

  • สร้างทีมรักษาความปลอดภัย
    • ตรวจสอบว่าพนักงานอย่างน้อย 1 คนมีหน้าที่รับผิดชอบด้านความปลอดภัย ความเป็นส่วนตัว และการตอบสนองต่อเหตุการณ์
    • กําหนดพันธกิจและขอบเขตของทีมนี้
    • พัฒนาแผนภูมิองค์กรและคําบรรยายลักษณะงานสําหรับผู้จัดการฝ่ายความปลอดภัย วิศวกรด้านความปลอดภัย และผู้จัดการเหตุการณ์
    • จ้างพนักงานหรือผู้รับจ้างภายนอกมาทำหน้าที่เหล่านี้
  • กำหนดวงจรการพัฒนาความปลอดภัย (SDL) SDL ควรครอบคลุมหัวข้อต่อไปนี้
    • ข้อกำหนดด้านความปลอดภัยสำหรับผลิตภัณฑ์
    • การวิเคราะห์ความเสี่ยงและการสร้างโมเดลภัยคุกคาม
    • การวิเคราะห์แบบคงที่และแบบไดนามิกของแอปและโค้ด
    • กระบวนการตรวจสอบความปลอดภัยขั้นสุดท้ายสำหรับผลิตภัณฑ์
    • การตอบสนองต่อเหตุการณ์
  • ประเมินความเสี่ยงขององค์กร สร้างการประเมินความเสี่ยงและจัดทำแผนเพื่อขจัดหรือลดความเสี่ยงเหล่านั้น

กระบวนการยืนยันการสร้าง

ประเมินช่องโหว่ในกระบวนการยืนยันและอนุมัติบิลด์ภายในที่มีอยู่

  • ระบุช่องโหว่ในกระบวนการยืนยันบิลด์ปัจจุบันที่อาจนำไปสู่การนํา แอปพลิเคชันที่อาจเป็นอันตราย (PHA) เข้าสู่บิลด์
  • ตรวจสอบว่าคุณมีกระบวนการตรวจสอบและอนุมัติโค้ด แม้กระทั่งสำหรับแพตช์ AOSP ที่ทำขึ้นเอง
  • ปรับปรุงความสมบูรณ์ของบิลด์ด้วยการใช้การควบคุมในด้านต่อไปนี้
    • ติดตามการเปลี่ยนแปลง ติดตามวิศวกรซอฟต์แวร์ เก็บบันทึกการเปลี่ยนแปลง
    • ประเมินความเสี่ยง ประเมินสิทธิ์ที่แอปใช้ ต้องตรวจสอบการเปลี่ยนแปลงโค้ดด้วยตนเอง
    • ตรวจสอบ ประเมินการเปลี่ยนแปลงที่ทำกับโค้ดที่มีสิทธิ์

การติดตามการเปลี่ยนแปลงซอร์สโค้ด

ตรวจสอบการแก้ไขซอร์สโค้ดหรือแอป / ไบนารี / SDK ของบุคคลที่สามโดยไม่ตั้งใจ

  • ประเมินพาร์ทเนอร์ทางธุรกิจ ประเมินความเสี่ยงในการทำงานร่วมกับพาร์ทเนอร์ทางเทคนิคโดยทำตามขั้นตอนต่อไปนี้
    • กำหนดเกณฑ์สำหรับวิธีประเมินความเสี่ยงในการทำงานร่วมกับซัพพลายเออร์รายใดรายหนึ่ง
    • สร้างแบบฟอร์มที่สอบถามซัพพลายเออร์เกี่ยวกับวิธีแก้ปัญหาและจัดการความปลอดภัยและความเป็นส่วนตัว
    • ยืนยันการอ้างสิทธิ์ด้วยการตรวจสอบเป็นระยะๆ
  • ติดตามการเปลี่ยนแปลง บันทึกบริษัทและพนักงานที่แก้ไขซอร์สโค้ด รวมถึงดำเนินการตรวจสอบเป็นระยะๆ เพื่อให้มั่นใจว่ามีการเปลี่ยนแปลงที่เหมาะสมเท่านั้น
  • เก็บบันทึก บันทึกว่าบริษัทใดเพิ่มไบนารีของบุคคลที่สามลงในบิลด์ของคุณ และบันทึกฟังก์ชันที่แอปเหล่านั้นทำงานและข้อมูลที่รวบรวม
  • การอัปเดตแผน ตรวจสอบว่าซัพพลายเออร์ของคุณต้องให้บริการอัปเดตซอฟต์แวร์ตลอดอายุการใช้งานของผลิตภัณฑ์ ช่องโหว่ที่ไม่คาดคิดอาจต้องใช้การสนับสนุนจากผู้ให้บริการเพื่อแก้ไข

ตรวจสอบความสมบูรณ์และสายการผลิตของซอร์สโค้ด

ตรวจสอบและตรวจสอบโค้ดต้นฉบับที่ผู้ผลิตอุปกรณ์ดั้งเดิม (ODM), การอัปเดตผ่านอากาศ (OTA) หรือผู้ให้บริการระบุ

  • จัดการใบรับรองการรับรอง
    • จัดเก็บคีย์ไว้ในโมดูลความปลอดภัยฮาร์ดแวร์ (HSM) หรือบริการระบบคลาวด์ที่ปลอดภัย (อย่าแชร์คีย์)
    • ตรวจสอบว่าสิทธิ์เข้าถึงใบรับรองการรับรองได้รับการควบคุมและตรวจสอบ
    • กําหนดให้ต้องลงนามโค้ดทั้งหมดในระบบบิลด์
    • เพิกถอนคีย์ที่สูญหาย
    • สร้างคีย์โดยใช้แนวทางปฏิบัติแนะนำ
  • วิเคราะห์โค้ดใหม่ ทดสอบโค้ดที่เพิ่มใหม่ด้วยเครื่องมือวิเคราะห์โค้ดเพื่อความปลอดภัยเพื่อตรวจหาช่องโหว่ใหม่ๆ นอกจากนี้ ยังวิเคราะห์ฟังก์ชันการทำงานโดยรวมเพื่อตรวจหาการแสดงช่องโหว่ใหม่ๆ
  • ตรวจสอบก่อนเผยแพร่ มองหาช่องโหว่ด้านความปลอดภัยในซอร์สโค้ดและแอปของบุคคลที่สามก่อนที่จะพุชไปยังเวอร์ชันที่ใช้งานจริง เช่น
    • กําหนดให้แอปใช้การสื่อสารที่ปลอดภัย
    • ปฏิบัติตามหลักการให้สิทธิ์ขั้นต่ำที่สุดและมอบชุดสิทธิ์ขั้นต่ำที่จำเป็นต่อการทำงานของแอป
    • ตรวจสอบว่าข้อมูลได้รับการจัดเก็บและโอนผ่านช่องทางที่ปลอดภัย
    • อัปเดตบริการที่ต้องพึ่งพาให้เป็นปัจจุบันอยู่เสมอ
    • ใช้แพตช์ความปลอดภัยกับ SDK และไลบรารีโอเพนซอร์ส

การตอบสนองต่อเหตุการณ์

Android เชื่อมั่นในพลังของชุมชนด้านความปลอดภัยที่เข้มแข็งที่จะช่วยค้นหาปัญหา คุณควรสร้างและเผยแพร่วิธีให้บุคคลภายนอกติดต่อคุณเกี่ยวกับปัญหาด้านความปลอดภัยของอุปกรณ์

  • สร้างการติดต่อ สร้างอีเมล เช่น security@your-company.com หรือเว็บไซต์ที่มีวิธีการที่ชัดเจนสำหรับการรายงานปัญหาด้านความปลอดภัยที่อาจเกิดขึ้นซึ่งเกี่ยวข้องกับผลิตภัณฑ์ของคุณ (ตัวอย่าง)
  • สร้างโปรแกรมสะสมคะแนนสำหรับช่องโหว่ (VRP) กระตุ้นให้นักวิจัยด้านความปลอดภัยภายนอกส่งรายงานช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อผลิตภัณฑ์ของคุณโดยเสนอเงินรางวัลสำหรับการส่งข้อมูลที่ถูกต้อง (ตัวอย่าง) เราขอแนะนำให้ตอบแทนผู้วิจัยด้วยรางวัลที่แข่งขันได้ในอุตสาหกรรม เช่น $5,000 สำหรับช่องโหว่ที่มีความรุนแรงร้ายแรง และ $2,500 สำหรับช่องโหว่ที่มีความรุนแรงสูง
  • ส่งการเปลี่ยนแปลงไปยัง upstream หากคุณทราบถึงปัญหาด้านความปลอดภัยที่ส่งผลกระทบต่อแพลตฟอร์ม Android หรืออุปกรณ์จากผู้ผลิตอุปกรณ์หลายราย โปรดติดต่อทีมความปลอดภัยของ Android โดยส่งรายงานข้อบกพร่องด้านความปลอดภัย
  • ส่งเสริมแนวทางปฏิบัติด้านความปลอดภัยที่ดี ประเมินแนวทางปฏิบัติด้านความปลอดภัยของผู้ให้บริการฮาร์ดแวร์และซอฟต์แวร์ที่ให้บริการ คอมโพเนนต์ และ/หรือโค้ดสำหรับอุปกรณ์ของคุณในเชิงรุก กำหนดให้ผู้ให้บริการมีความรับผิดชอบในการรักษาสถานะความปลอดภัยที่ดี