SEC11-BP02 在整个开发和发布生命周期中执行自动化测试
在整个开发和发布生命周期中自动测试安全属性。自动化使得在发布软件前,更加容易始终如一反复识别软件中可能存在的问题,进而减少所提供的软件中存在安全问题的风险。
期望结果:自动测试的目标是提供一种程序化方式,在整个开发生命周期中尽早常常检测潜在问题。自动执行回归测试时,您可以重新运行功能测试和非功能测试,确认以前测试过的软件在更改后仍按预期执行。定义安全性单元测试以检查常见的错误配置(如身份验证中断或缺失)时,可以在开发过程的早期识别并修复这些问题。
测试自动化根据应用程序的要求和期望的功能,使用专门构建的测试用例进行应用程序验证。自动测试的结果基于将生成的测试输出与其各自的预期输出进行比较,从而加快整个测试生命周期。回归测试和单元测试套件等测试方法最适合自动化。自动执行安全属性的测试使构建者无需等待安全审查即可自动接收反馈。静态或动态代码分析形式的自动化测试可以提高代码质量,并帮助在开发生命周期的早期检测潜在的软件问题。
常见反模式:
-
不传达自动化测试的测试用例和测试结果。
-
就在发布之前执行自动化测试。
-
使用自动化测试用例来应对经常变化的需求。
-
未能就如何处理安全测试的结果提供指导。
建立此最佳实践的好处:
-
减少对评估系统安全属性的人员的依赖。
-
在多个工作流程中得到一致的结果可提高一致性。
-
降低在生产软件中引入安全问题的可能性。
-
由于及早发现软件问题,可以缩短检测和修复之间的时间。
-
增加多个工作流中的系统或重复行为的可见性,可用于促进组织范围内的改进。
在未建立这种最佳实践的情况下暴露的风险等级:中等
实施指导
在构建软件时,采用各种软件测试机制,以确保根据应用程序的业务逻辑测试应用程序的功能要求和非功能要求(重点关注应用程序可靠性、性能和安全性)。
静态应用程序安全性测试(SAST)分析源代码是否存在异常安全模式,并指出容易出现缺陷的代码。SAST 依赖于文档(需求规范、设计文档和设计规范)和应用程序源代码等静态输入来测试一系列已知的安全问题。静态代码分析器可以帮助加快大量代码的分析。NIST Quality Group
动态分析安全测试(DAST)方法针对正在运行的应用程序执行测试,以识别潜在的意外行为,能够对静态测试作出补充。动态测试可用于检测通过静态分析无法检测到的潜在问题。通过在代码存储库、构建和管道阶段进行测试,您可以检查出不同类型的潜在问题,防止这些问题进入到代码中。Amazon CodeWhisperer
通过开发人员安全性研讨会
在 SDLC 中,建立一个迭代过程,其中包括与安全团队一起定期审查应用程序。在发布准备情况审查过程中,应该处理和验证从这些安全审查中收集到的反馈。这些审查建立了健壮的应用程序安全态势,并为构建者提供切实可行的反馈,以解决潜在问题。
实施步骤
-
实施一致的 IDE、代码审查和 CI/CD 工具,其中包括安全测试。
-
考虑在 SDLC 中的哪个阶段适合阻塞管道,而不仅仅是通知构建者需要修复问题。
-
开发人员安全性研讨会
提供了将静态和动态测试集成到发布管道的示例。 -
使用自动化工具(例如,与开发人员 IDE 集成的 Amazon CodeWhisperer
,以及用于在提交时扫描代码的 Amazon CodeGuru Reviewer )执行测试或代码分析,帮助构建者适时获得反馈。 -
使用 AWS Lambda 构建应用程序时,您可以使用 Amazon Inspector
来扫描函数中的应用程序代码。 -
利用 AWS CI/CD 研讨会
作为在 AWS 上构建 CI/CD 管道的起点。 -
当 CI/CD 管道中包括自动化测试时,您应该使用工单系统来跟踪软件问题的通知和修正。
-
对于可能生成结果的安全测试,链接到补救指南可帮助构建者提高代码质量。
-
定期分析使用自动化工具获得的结果,以确定下一个自动化、构建者培训或认知宣传活动的优先级。
资源
相关文档:
相关视频:
相关示例: