Обучение И Повышение Осведомленности В Сфере Безопасности В Тинькофф

Друзья, вот стенограмма доклада Елены Клочковой с Встреча на Авито о безопасности.



Обучение и повышение осведомленности в сфере безопасности в Тинькофф

Привет! Меня зовут Елена Клочкова, я работаю в команде Безопасности приложений.

Два года назад, когда я пришел в отдел безопасности Тинькофф, было заметно, насколько интенсивно компания разрабатывает продукты.

Количество команд разработчиков пропорционально увеличилось: проекты «Тинькофф Инвестиции», «Путешествия» и «Страхование» нанимали все больше специалистов.

Более того, эти проекты связаны с деньгами и важными пользовательскими данными.

Процессов управления безопасностью еще не было, потому что наше подразделение существовало на тот момент всего полгода и состояло из трех человек.

При этом кое-что нам уже удалось сделать: о нас знали тимлиды, был план по внедрению SDLC. Разработчики знали, что теперь каждый выпускаемый продукт должен пройти аудит безопасности.

Мы выбрали SAST и DAST, провели три или четыре ручных аудита и установили связь с внешними исследователями через программу Bug Bounty.



Проблемы

В то же время у нас были проблемы.

Вот лишь некоторые из них:

  • Не все команды знали о нас.

  • Мы не успевали успевать за всеми изменениями в приложениях из-за высоких темпов разработки продукта.

    Очевидно, нам нужно было рассказать о команде AppSec как можно большему количеству продуктовых команд. Для достижения этой цели мы уделяем приоритетное внимание разработке продуктов, защищенных дизайном, с постоянным обучением и обучением сотрудников.



Решение

Вот хорошо известная модель, которая отображает все методы обеспечения безопасности на протяжении всего цикла разработки безопасного программного обеспечения.



Обучение и повышение осведомленности в сфере безопасности в Тинькофф

Мы решили сосредоточиться на трех компонентах:

Обучение и повышение осведомленности в сфере безопасности в Тинькофф

Чтобы погрузить разработчиков в основы безопасности, мы создали для них процесс адаптации.



Обучение и повышение осведомленности в сфере безопасности в Тинькофф

Все iOS, Android и веб-разработчики проходят интерактивное обучение по безопасной разработке.

В конце обучения их ждет тестирование.

Сдал успешно – молодец, ты закончил обучение.

Если вы провалили тест, вот вам видеокурс в формате внешнего обучения, изучите его еще раз, а затем снова сдайте тест. Что ж, мы можем извлечь тестовые данные и посмотреть, какая область в компании требует особого внимания с точки зрения безопасности.

Внешнее обучение .

Для обучения сотрудников мы привлекаем лучших специалистов по безопасности на российском рынке.

Два дня эксперты рассказывают о том, как эффективно взламывать приложения и предотвращать уязвимости.

Эксперты подробно знакомят студентов с методологией OWASP и отвечают на вопросы.

Обучение интерактивное – студенты активно участвуют в «ломании» и «чинении» непосредственно в процессе.

На сегодняшний день около 350 разработчиков прошли обучение по всем направлениям.



Путеводители

У нас есть подробные руководства по каждой области: защита мобильных приложений, Интернета, криптографии и так далее.

Мы также храним в нашей базе знаний руководства по передовому опыту и контрольные списки для проверки приложений на уязвимости (ASWS и MASWS).

Мы стараемся привлекать тестировщиков, используя эти чек-листы.



Чемпионы по безопасности

Мы внедрили в компании практику борьбы с уязвимостями с помощью самих членов команд — она называется Security Champions (применяется в Google, Яндексе и других крупных компаниях).

Человек из команды имеет гораздо лучшее представление о «внутренней работе» проекта, чем мы.

Мы собрали около 20 самых опытных разработчиков и архитекторов с ощутимым интересом к безопасности и активным командным настроем.

Потом с ними стали проводить встречи, на которых рассказывали о типичных и нетипичных уязвимостях.

На встречах, помимо теории, участники практиковали навыки взлома на специально подготовленных виртуальных машинах.

Чемпионы безопасности получили ощутимую прибыль:

  • Обучение у лучших специалистов.

  • Опыт работы с SSDL и разработки безопасной архитектуры приложений.

  • Расширяем свой кругозор.

  • Повышение собственной ценности как специалиста.

Для нас это тоже была важная практика.

Каждый «Чемпион», заряженный знаниями, возвращается в команду и внедряет новые знания там, в своих продуктах.



Вознаграждение за внутренние ошибки

Мы создали программу, стимулирующую сотрудников Тинькофф к поиску уязвимостей.

Каждому, кто нашел уязвимость и прислал ее нам, мы вручаем специальные значки: «Хакер», «Сыщик» и «Исследователь», которые дают доступ к подаркам.

С помощью этой программы мы нашли 15% всех ошибок за 18 месяцев.

Кроме того, два раза в год мы проводим «месяц ошибок» со специальными призами.

В месяц мы находим 5% уязвимостей от их общего количества.



Обзор уязвимостей

Иногда мы сталкивались с одними и теми же уязвимостями в разных продуктах.

Чтобы снизить такую вероятность и минимизировать типичные уязвимости, мы начали публиковать дайджест — «Дневник хакера».

В нем помимо обзора типичных уязвимостей мы даем рекомендации по их устранению.



Обучение и повышение осведомленности в сфере безопасности в Тинькофф

Различные специалисты дают весьма положительные отзывы.



Вместо результатов

Все эти меры помогли нам существенно повысить качество безопасности в развитии.

Поиск уязвимостей стал для сотрудников игрой, в которой они не только с пользой проводят время, но и привлекают внимание коллег и получают призы от работодателя.

Настоящий беспроигрышный вариант во всех смыслах.

Теги: #информационная безопасность #ИТ-компании #ИТ-компании #безопасность #bug bounty #чемпионы по безопасности #ssdlc

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.