Machen Sie manuelle Regressionstests schneller, intelligenter und zielgerichteter. Sehen Sie es in Aktion >>
Die Rolle von SAST für das Scannen von Anwendungen bei der Einhaltung von DISA ASD STIG
Das Scannen von Anwendungen ist eine der besten Möglichkeiten, Sicherheitslücken in Software zu erkennen. SAST ist ein leistungsstarkes Modell zum Scannen von Anwendungen, das in mehreren Organisationen verwendet wird. Hier ist eine Diskussion über die Rolle der statischen Analyse von Parasoft beim Software-Scannen.
Zum Abschnitt springen
Das Scannen von Anwendungen ist eine der besten Möglichkeiten, Sicherheitslücken in Software zu erkennen. SAST ist ein leistungsstarkes Modell zum Scannen von Anwendungen, das in mehreren Organisationen verwendet wird. Hier ist eine Diskussion über die Rolle der statischen Analyse von Parasoft beim Software-Scannen.
Defense Information Systems Agency (DISA), Application Security and Development (ASD) und Security Technical Implementation Guides (STIG), bekannt als DISA ASD STIG, ist ein technischer Implementierungsleitfaden zur Anwendungssicherheit und -entwicklung für die Agentur für Verteidigungsinformationssysteme. Es gibt viele STIGs zur Sicherung verschiedener Teile der DoD-Infrastruktur und -Dienste. Die ASD-Richtlinien decken jedoch die interne Anwendungsentwicklung und die Bewertung von Anwendungen Dritter ab.
Einhaltung der DISA ASD STIG-Richtlinien erreichen erfordert einen Nachweis, meist in Form einer Dokumentation, der die Prüfer zufriedenstellt. Dieser Beitrag behandelt:
Das DISA ASD STIG bietet eine detaillierte Reihe von Richtlinien zur Verbesserung der Sicherheit von Softwaresystemen, vor allem innerhalb der Verteidigungsministerium (DoD). Die Compliance-Behörde beurteilt, ob Systeme und Software so konfiguriert sind, dass sie die Anforderungen der Defense Information Security Agency (DISA) erfüllen. Die Nichteinhaltung der DISA STIGs kann die Bereitstellung Ihrer Software blockieren oder verzögern.
Angesichts des umfangreichen Charakters dieser Compliance-Richtlinie stehen Regierungsbehörden und Verteidigungsunternehmen häufig vor mehreren Herausforderungen, wenn sie versuchen, die DISA ASD STIG-Compliance-Anforderungen zu erfüllen. Zu diesen Herausforderungen gehören die folgenden.
Um die Einhaltung zu erreichen, ist ein dreistufiger Validierungsansatz erforderlich:
Dieser 1-2-3-Schlag ist der Schlüssel zum Erreichen der Konformität durch Validierung und Dokumentation. Ziel ist es, den Prozess bis zur Erkennung zu reifen, um Sicherheitslücken zu vermeiden.
Die ASD STIG verwendet einen Schweregradkategoriecode (CAT I, CAT II, CAT III), um die Richtlinien basierend auf den möglichen Auswirkungen einer Ausnutzung der Richtlinie zu organisieren und zu priorisieren.

Die Bewertung der Produkt- und Prozessdokumentation sowie die Beobachtung und Überprüfung der Funktionalität anhand der Richtlinien bestimmen die Einhaltung. Mit anderen Worten, die STIG erfordert den Nachweis eines sicheren Entwurfs und einer sicheren Implementierung durch Dokumentation, Überprüfung und Validierung aller Aspekte des Softwareentwicklungslebenszyklus. Dies umfasst die Bereitstellung und den Betrieb. Diese Richtlinien gelten während der gesamten Lebensdauer des Produkts ab Konfiguration, Bereitstellung, Wartung und Lebensdauer.
Wichtig für die Diskussion in diesem Beitrag ist die Anforderung an Anwendungscodescanner:
„…ein automatisiertes Tool, das den Quellcode von Anwendungen auf Sicherheitslücken, Schadcode und Hintertüren analysiert.“ – DISA ASD STIG-Übersicht, Abschnitt 4.1
Im gebräuchlicheren Sprachgebrauch handelt es sich hierbei um statische Anwendungssicherheitstests (SAST), die durch statische Codeanalyse implementiert werden. Sie sollten „wann immer möglich eingesetzt werden. Insbesondere in der Entwicklungsumgebung, wo Code, der als verbesserungsbedürftig identifiziert wurde, vor der Veröffentlichung bearbeitet werden kann.“ Der ASD STIG enthält außerdem folgende Hinweise:
„Ein Anwendungsscanner kann verwendet werden, um Entwicklungs- oder Produktionsanwendungssysteme auf Sicherheitslücken zu testen, die entweder auf Fehler im Anwendungscode oder auf Fehlkonfigurationen des Anwendungssystems zurückzuführen sind. Zu diesen Schwachstellen gehören SQL-Injection, Code-Injection, Cross-Site-Scripting (XSS), Dateioffenlegungen, Berechtigungen und andere Sicherheitslücken, die in über das Netzwerk zugänglichen Anwendungen auftreten können.“ – DISA ASD STIG-Übersicht, Abschnitt 4.2 – Anwendungsscanner
Das ASD STIG erfordert den Einsatz aktiver Schwachstellentests, zum Beispiel Pen-Testing-Tools oder DAST, um ausführbare Software zu testen. Diese Tools sind während der Entwicklung und Bereitstellung erforderlich, um Schwachstellenbewertungen zu unterstützen.
Der ASD STIG beschreibt Möglichkeiten zur Überprüfung der Einhaltung der Anforderungen, darunter:
Teams nutzen SAST-Toolberichte und -Audits, um Anwendungen und Code-Scans zu validieren. Funktionstests überprüfen mithilfe automatisierter Tools oder manueller Tests, ob die Schwachstelle in der Software vorhanden ist. Anders ausgedrückt: Der Ansatz lautet: „Tun Sie etwas, überprüfen Sie etwas.“ Prüfen Sie beispielsweise, ob die Aktion ordnungsgemäß funktioniert hat und gegebenenfalls protokolliert wurde. Diese Ansätze eignen sich aufgrund ihrer Effizienz und der Audit-Trail-Tools für automatisierte Tests.
Die Realität der Softwareentwicklung für DoD, für die DISA ASD STIG erforderlich ist, besteht darin, dass Sie alle Anforderungen und Schwachstellen testen müssen. Es kann eine entmutigende Aufgabe sein, aber die Automatisierung ist möglich, um einige der Lasten zu heben.
Die Empfehlung von Parasoft zur Einhaltung von DISA ASD STIG besteht darin, die Automatisierung dort zu nutzen, wo sie am sinnvollsten ist, beispielsweise in CI/CD-Pipelines oder DevSecOps-Prozessen. Das Ziel besteht darin, die Compliance-Belastung zu verringern, präventive Techniken zur Vermeidung von Schwachstellen einzusetzen und letztendlich eine kontinuierliche Compliance zu erreichen.
Es ist teurer und zeitaufwändiger, Schwachstellen zu erkennen und zu beheben, wenn die Software fast fertig ist, als während der Entwicklung. Aus diesem Grund besteht der Ansatz von Parasoft darin, die Bewertung, Erkennung und Behebung von Schwachstellen früher im Lebenszyklus nach links zu verlagern.
Die DISA ASD STIG verwendet den Begriff „Anwendungsscanning“, der sich auf statische Codeanalyse und verwandte Technologien wie die Software-Kompositionsanalyse bezieht. Neben der allgemeinen Anforderung der Schwachstellenanalyse mittels statischer Codeanalyse gibt es spezifische Anforderungen für die Suche nach bestimmten Schwachstellen, wie beispielsweise:
Obwohl dies wie eine kleine Reihe von Sicherheitslücken aussieht, führt dies in der Realität zu vielen verwandten Softwareschwächen. Beispielsweise werden die Top 10 von OWASP (Open Web Application Security Project) in über 50 CWEs übersetzt. Jeder kann mehrere verwandte Schwächen haben.
Obwohl dies eine Reihe von Sicherheitslücken ist, die für die Einhaltung von Vorschriften spezifisch sind, ist es ratsam, eine größere Anzahl von zu erkennenden Sicherheitslücken in Betracht zu ziehen. Darüber hinaus ist es wichtig, dass die Teams ihren Fokus über die Richtlinien im DISA ASD STIG hinaus erweitern, um vorbeugende Richtlinien aufzunehmen, wie sie in den branchenüblichen Standards für sichere Codierung enthalten sind.
Wie der Name schon sagt, handelt es sich bei den OWASP Top 10 um eine Organisation, die sich für die Verbesserung der Sicherheit von Webanwendungen einsetzt. Das OWASP Top 10-Projekt bietet eine Liste der häufigsten und schwerwiegendsten Sicherheitslücken in Webanwendungen.
Während es möglich ist, statische Analysewerkzeuge zu verwenden, um die meisten Probleme zu erkennen, sind einige nicht statisch analysierbar. Die Richtlinie zur Vermeidung von Software mit bekannten Schwachstellen bezieht sich auf die Software Composition Analysis (SCA). Parasoft unterstützt dies durch die Integration von SCA-Tools mit unserer statischen Analyse in einen einzigen Bericht, was zu einer vollständigen Top-10-Abdeckung führt.
Die statische Analyse von Parasoft bietet sofort einsatzbereite Unterstützung für OWASP Top 10 durch vorkonfigurierte Einstellungen und spezifische Web-Dashboards für C / C ++, Javac und C # /. NET. Die OWASP-Berichterstellung in Parasoft DTP bietet ein vollständig überprüfbares Compliance-Framework für Projekte. Das standardspezifische Dashboard, wie das unten für DISA ASD STIG, bietet eine einfache Möglichkeit, den Status kontinuierlich zu überwachen.

Parasoft DISA ASD STIG-Dashboard
Parasoft implementierte alle wichtigen Anwendungssicherheitsstandards, wie sichere SEI CERT-Kodierung, CWE-Kodierungsrichtlinien (Common Weakness Enumeration), UL 2900, OWASP und sicherheitsspezifische Dashboards für jeden. Dies hilft Benutzern, das Risiko zu verstehen und offene Verstöße/Schwachstellen/Sicherheitsmängel zu priorisieren.
Compliance-Berichte sind auf Anfrage verfügbar. Die Compliance-Kriterien sind flexibel und spezifisch für das Projekt und die Codebasis des Teams. Entwickler können Richtlinien basierend auf Schweregrad, Risiko, Auswirkung, Alter des Codes, Wichtigkeit von Komponenten usw. erstellen. Sie können sie nutzen, um die Entwicklung einfach zu leiten und einem Prüfer die Bemühungen zu zeigen. Entwickler können Richtlinien auch an das Sicherheitsteam weitergeben, um sie mit den Ergebnissen anderer Teile der Sicherheitstests zu integrieren, z. B. des Betriebssystems, des Netzwerks usw.

Parasoft OWASP Top 10 Compliance-Bericht
Einer der entscheidenden Aspekte statischer Analysetools sind Berichts- und Analysefunktionen. Projekte erstellen eine große Datenmenge in Bezug auf Warnungen und werden Build für Build multipliziert. Das Datenmanagement ist der Schlüssel für die erfolgreiche Einführung und den Return on Investment von statischen Analysetools.
Dashboards, Berichte und Konformität, die für jeden Codierungsstandard und jede Sicherheitsrichtlinie optimiert wurden, sind von entscheidender Bedeutung. Parasoft Analytics nutzt branchenübliche Risikomodelle und mehrere Techniken der künstlichen Intelligenz (KI) und des maschinellen Lernens (ML), um die Sicherheitswarnungen zu priorisieren und Entwicklern dabei zu helfen, sich auf die kritischsten Probleme mit den größten Auswirkungen zu konzentrieren.
Der DISA ASD STIG bietet eine Reihe von Anforderungen an die Sicherung von Software für DoD-Anwendungen. Es gibt verschiedene Methoden, um die Einhaltung der im STIG festgelegten Regeln nachzuweisen. Die üblichen Methoden umfassen:
Das STIG beschreibt wichtige Bereiche für die Automatisierung wie Anwendungscode und Anwendungsscannen. Die statische Analyse hilft dabei, einige davon zu erreichen.
Ein pragmatischer Ansatz verringert die Compliance-Belastung und fördert präventive Techniken, die Schwachstellen frühzeitig im Projektlebenszyklus beseitigen. Die statische Analyse von Parasoft ermöglicht die frühzeitige Erkennung von Schwachstellen. Diese Lösung erzwingt Codestil und -qualität, um schlechte Sicherheitspraktiken so früh wie möglich zu verhindern.