รากฐานของแนวทางปฏิบัติด้านความปลอดภัยที่ดีเริ่มต้นจากองค์กรของคุณ
สร้างทีมรักษาความปลอดภัยและความเป็นส่วนตัว
สร้างทีมรักษาความปลอดภัยและความเป็นส่วนตัวโดยเฉพาะ และกำหนดผู้นำขององค์กรนี้
- สร้างทีมรักษาความปลอดภัย
- ตรวจสอบว่าพนักงานอย่างน้อย 1 คนมีหน้าที่รับผิดชอบด้านความปลอดภัย ความเป็นส่วนตัว และการตอบสนองต่อเหตุการณ์
- กําหนดพันธกิจและขอบเขตของทีมนี้
- พัฒนาแผนภูมิองค์กรและคําบรรยายลักษณะงานสําหรับผู้จัดการฝ่ายความปลอดภัย วิศวกรด้านความปลอดภัย และผู้จัดการเหตุการณ์
- จ้างพนักงานหรือผู้รับจ้างภายนอกมาทำหน้าที่เหล่านี้
- กำหนดวงจรการพัฒนาความปลอดภัย (SDL) SDL ควรครอบคลุมหัวข้อต่อไปนี้
- ข้อกำหนดด้านความปลอดภัยสำหรับผลิตภัณฑ์
- การวิเคราะห์ความเสี่ยงและการสร้างโมเดลภัยคุกคาม
- การวิเคราะห์แบบคงที่และแบบไดนามิกของแอปและโค้ด
- กระบวนการตรวจสอบความปลอดภัยขั้นสุดท้ายสำหรับผลิตภัณฑ์
- การตอบสนองต่อเหตุการณ์
- ประเมินความเสี่ยงขององค์กร สร้างการประเมินความเสี่ยงและจัดทำแผนเพื่อขจัดหรือลดความเสี่ยงเหล่านั้น
กระบวนการยืนยันการสร้าง
ประเมินช่องโหว่ในกระบวนการยืนยันและอนุมัติบิลด์ภายในที่มีอยู่
- ระบุช่องโหว่ในกระบวนการยืนยันบิลด์ปัจจุบันที่อาจนำไปสู่การนํา แอปพลิเคชันที่อาจเป็นอันตราย (PHA) เข้าสู่บิลด์
- ตรวจสอบว่าคุณมีกระบวนการตรวจสอบและอนุมัติโค้ด แม้กระทั่งสำหรับแพตช์ AOSP ที่ทำขึ้นเอง
- ปรับปรุงความสมบูรณ์ของบิลด์ด้วยการใช้การควบคุมในด้านต่อไปนี้
- ติดตามการเปลี่ยนแปลง ติดตามวิศวกรซอฟต์แวร์ เก็บบันทึกการเปลี่ยนแปลง
- ประเมินความเสี่ยง ประเมินสิทธิ์ที่แอปใช้ ต้องตรวจสอบการเปลี่ยนแปลงโค้ดด้วยตนเอง
- ตรวจสอบ ประเมินการเปลี่ยนแปลงที่ทำกับโค้ดที่มีสิทธิ์
การติดตามการเปลี่ยนแปลงซอร์สโค้ด
ตรวจสอบการแก้ไขซอร์สโค้ดหรือแอป / ไบนารี / SDK ของบุคคลที่สามโดยไม่ตั้งใจ
- ประเมินพาร์ทเนอร์ทางธุรกิจ ประเมินความเสี่ยงในการทำงานร่วมกับพาร์ทเนอร์ทางเทคนิคโดยทำตามขั้นตอนต่อไปนี้
- กำหนดเกณฑ์สำหรับวิธีประเมินความเสี่ยงในการทำงานร่วมกับซัพพลายเออร์รายใดรายหนึ่ง
- สร้างแบบฟอร์มที่สอบถามซัพพลายเออร์เกี่ยวกับวิธีแก้ปัญหาและจัดการความปลอดภัยและความเป็นส่วนตัว
- ยืนยันการอ้างสิทธิ์ด้วยการตรวจสอบเป็นระยะๆ
- ติดตามการเปลี่ยนแปลง บันทึกบริษัทและพนักงานที่แก้ไขซอร์สโค้ด รวมถึงดำเนินการตรวจสอบเป็นระยะๆ เพื่อให้มั่นใจว่ามีการเปลี่ยนแปลงที่เหมาะสมเท่านั้น
- เก็บบันทึก บันทึกว่าบริษัทใดเพิ่มไบนารีของบุคคลที่สามลงในบิลด์ของคุณ และบันทึกฟังก์ชันที่แอปเหล่านั้นทำงานและข้อมูลที่รวบรวม
- การอัปเดตแผน ตรวจสอบว่าซัพพลายเออร์ของคุณต้องให้บริการอัปเดตซอฟต์แวร์ตลอดอายุการใช้งานของผลิตภัณฑ์ ช่องโหว่ที่ไม่คาดคิดอาจต้องใช้การสนับสนุนจากผู้ให้บริการเพื่อแก้ไข
ตรวจสอบความสมบูรณ์และสายการผลิตของซอร์สโค้ด
ตรวจสอบและตรวจสอบโค้ดต้นฉบับที่ผู้ผลิตอุปกรณ์ดั้งเดิม (ODM), การอัปเดตผ่านอากาศ (OTA) หรือผู้ให้บริการระบุ
- จัดการใบรับรองการรับรอง
- จัดเก็บคีย์ไว้ในโมดูลความปลอดภัยฮาร์ดแวร์ (HSM) หรือบริการระบบคลาวด์ที่ปลอดภัย (อย่าแชร์คีย์)
- ตรวจสอบว่าสิทธิ์เข้าถึงใบรับรองการรับรองได้รับการควบคุมและตรวจสอบ
- กําหนดให้ต้องลงนามโค้ดทั้งหมดในระบบบิลด์
- เพิกถอนคีย์ที่สูญหาย
- สร้างคีย์โดยใช้แนวทางปฏิบัติแนะนำ
- วิเคราะห์โค้ดใหม่ ทดสอบโค้ดที่เพิ่มใหม่ด้วยเครื่องมือวิเคราะห์โค้ดเพื่อความปลอดภัยเพื่อตรวจหาช่องโหว่ใหม่ๆ นอกจากนี้ ยังวิเคราะห์ฟังก์ชันการทำงานโดยรวมเพื่อตรวจหาการแสดงช่องโหว่ใหม่ๆ
- ตรวจสอบก่อนเผยแพร่ มองหาช่องโหว่ด้านความปลอดภัยในซอร์สโค้ดและแอปของบุคคลที่สามก่อนที่จะพุชไปยังเวอร์ชันที่ใช้งานจริง เช่น
- กําหนดให้แอปใช้การสื่อสารที่ปลอดภัย
- ปฏิบัติตามหลักการให้สิทธิ์ขั้นต่ำที่สุดและมอบชุดสิทธิ์ขั้นต่ำที่จำเป็นต่อการทำงานของแอป
- ตรวจสอบว่าข้อมูลได้รับการจัดเก็บและโอนผ่านช่องทางที่ปลอดภัย
- อัปเดตบริการที่ต้องพึ่งพาให้เป็นปัจจุบันอยู่เสมอ
- ใช้แพตช์ความปลอดภัยกับ SDK และไลบรารีโอเพนซอร์ส
การตอบสนองต่อเหตุการณ์
Android เชื่อมั่นในพลังของชุมชนด้านความปลอดภัยที่เข้มแข็งที่จะช่วยค้นหาปัญหา คุณควรสร้างและเผยแพร่วิธีให้บุคคลภายนอกติดต่อคุณเกี่ยวกับปัญหาด้านความปลอดภัยของอุปกรณ์
- สร้างการติดต่อ สร้างอีเมล เช่น security@your-company.com หรือเว็บไซต์ที่มีวิธีการที่ชัดเจนสำหรับการรายงานปัญหาด้านความปลอดภัยที่อาจเกิดขึ้นซึ่งเกี่ยวข้องกับผลิตภัณฑ์ของคุณ (ตัวอย่าง)
- สร้างโปรแกรมสะสมคะแนนสำหรับช่องโหว่ (VRP) กระตุ้นให้นักวิจัยด้านความปลอดภัยภายนอกส่งรายงานช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่อผลิตภัณฑ์ของคุณโดยเสนอเงินรางวัลสำหรับการส่งข้อมูลที่ถูกต้อง (ตัวอย่าง) เราขอแนะนำให้ตอบแทนผู้วิจัยด้วยรางวัลที่แข่งขันได้ในอุตสาหกรรม เช่น $5,000 สำหรับช่องโหว่ที่มีความรุนแรงร้ายแรง และ $2,500 สำหรับช่องโหว่ที่มีความรุนแรงสูง
- ส่งการเปลี่ยนแปลงไปยัง upstream หากคุณทราบถึงปัญหาด้านความปลอดภัยที่ส่งผลกระทบต่อแพลตฟอร์ม Android หรืออุปกรณ์จากผู้ผลิตอุปกรณ์หลายราย โปรดติดต่อทีมความปลอดภัยของ Android โดยส่งรายงานข้อบกพร่องด้านความปลอดภัย
- ส่งเสริมแนวทางปฏิบัติด้านความปลอดภัยที่ดี ประเมินแนวทางปฏิบัติด้านความปลอดภัยของผู้ให้บริการฮาร์ดแวร์และซอฟต์แวร์ที่ให้บริการ คอมโพเนนต์ และ/หรือโค้ดสำหรับอุปกรณ์ของคุณในเชิงรุก กำหนดให้ผู้ให้บริการมีความรับผิดชอบในการรักษาสถานะความปลอดภัยที่ดี