A.8.29A.8 Technologische Maßnahmen

Sicherheitstests in Entwicklung und Abnahme

Was fordert dieses Control?

Control A.8.29 erfordert, dass Sicherheitstests in der Entwicklungs- und Abnahmephase von Softwareprojekten durchgeführt werden. Dies umfasst Penetrationstests, Code-Reviews und andere evaluative Maßnahmen, um Schwachstellen frühzeitig zu identifizieren und zu eliminieren. Betroffen sind alle IT-Ressourcen, die im Entwicklungsprozess beteiligt sind, wie Entwicklungsumgebungen, Testdatenbanken und Anwendungen selbst. Ohne diese Tests besteht das Risiko, dass Sicherheitslücken in die Produktivumgebung gelangen. Kopexa unterstützt Dich bei der Implementierung dieses Controls, indem es automatische Gap-Analysen bietet und Maßnahmen mit Deadlines und Verantwortlichen trackt.

Cross-Standard Mapping

Eine Maßnahme — mehrere Standards gleichzeitig erfüllt

TISAXDirekt
14.2.8
Testen der Systemsicherheit
BSI IT-GrundschutzDirekt
CON.8
Software-Entwicklung

Warum ist das wichtig?

Die Vernachlässigung von Sicherheitstests in der Entwicklungsphase kann zu erheblichen Sicherheitsvorfällen führen, die nicht nur den Ruf Deines Unternehmens schädigen, sondern auch rechtliche Konsequenzen nach sich ziehen können, wie Bußgelder nach DSGVO. Eine unzureichende Umsetzung kann zudem zu Audit-Fehlschlägen sowohl nach ISO 27001 als auch TISAX führen. Indem Du A.8.29 implementierst, erfüllst Du gleichzeitig Anforderungen aus TISAX 14.2.8 und dem BSI IT-Grundschutz CON.8, was den Audit-Aufwand erheblich reduziert.

Was der Auditor sehen will

  1. 1

    Dokumentierte Teststrategie

    Ein Auditor erwartet eine detaillierte Teststrategie, die beschreibt, wie Sicherheitstests in den Entwicklungsprozess integriert sind. Diese sollte regelmäßig aktualisiert werden.

  2. 2

    Nachweis durchgeführter Tests

    Achte darauf, dass alle durchgeführten Sicherheitstests dokumentiert und mit Datum, Umfang und Ergebnis festgehalten sind.

  3. 3

    Rollen und Verantwortlichkeiten

    Es muss klar definiert sein, wer für die Durchführung und Überwachung der Sicherheitstests verantwortlich ist. Dies sollte in der Organisationsrichtlinie festgehalten sein.

  4. 4

    Bericht über Schwachstellenmanagement

    Ein vollständiger Bericht sollte alle identifizierten Schwachstellen und die Maßnahmen zu deren Behebung umfassen. Dies zeigt, dass Schwachstellen ernst genommen werden.

Praxis-Tipps zur Umsetzung

Erstelle eine umfassende Teststrategie

Beginne mit der Entwicklung einer Teststrategie, die alle Aspekte von Sicherheitstests abdeckt, einschließlich statischer und dynamischer Analysen. Nutze Tools wie OWASP ZAP oder Burp Suite, um automatisierte Tests zu integrieren.

Integriere Tests in den CI/CD-Prozess

Setze auf Continuous Integration/Continuous Deployment (CI/CD), um Sicherheitstests kontinuierlich durchzuführen. Tools wie Jenkins oder GitLab CI können dabei helfen.

Nutze automatisierte Tools für Schwachstellen-Scans

Verwende automatisierte Tools wie SonarQube oder Veracode, um Schwachstellen zu identifizieren und zeitnah zu beheben. Dies reduziert den manuellen Aufwand erheblich.

Führe regelmäßige Schulungen durch

Stelle sicher, dass Dein Entwicklungsteam regelmäßig in den neuesten Sicherheitstestmethoden geschult wird. Dies erhöht die Effektivität der Tests.

Häufige Fehler

Keine regelmäßige Aktualisierung der Teststrategie

Oft wird die Teststrategie einmal erstellt und nicht mehr überarbeitet. Dies führt zu veralteten Methoden, die neue Bedrohungen nicht abdecken. Regelmäßige Überarbeitungen sind entscheidend.

Mangelnde Dokumentation der Testergebnisse

Ohne eine ordentliche Dokumentation der Ergebnisse und Maßnahmen kann der Nachweis gegenüber einem Auditor nicht erbracht werden. Eine lückenlose Dokumentation ist Pflicht.

Unzureichende Integration in den Entwicklungsprozess

Sicherheitstests werden oft als nachträglicher Schritt gesehen, anstatt sie in den Entwicklungszyklus zu integrieren. Dies verzögert die Behebung von Schwachstellen.

Häufig gestellte Fragen

A.8.29 verlangt die Implementierung von Sicherheitstests in die Entwicklungs- und Abnahmephasen, einschließlich Penetrationstests und Code-Reviews.

Kopexa bietet Funktionen wie Maßnahmen-Tracking und Cross-Framework-Mapping, um die Implementierung effizient zu gestalten.

Tools wie OWASP ZAP, Burp Suite, Jenkins und GitLab CI sind hilfreich, um automatisierte Tests zu integrieren.

Sicherheitstests sollten regelmäßig und bei jeder wesentlichen Änderung im Code durchgeführt werden, um neue Schwachstellen rechtzeitig zu identifizieren.

Ein Auditor erwartet eine dokumentierte Teststrategie, Nachweis der Tests, definierte Rollen und einen Schwachstellenmanagement-Bericht.

Control A.8.29 effizient umsetzen

Nutze die Cross-Framework-Mapping-Funktion von Kopexa, um gleichzeitig ISO 27001, TISAX und BSI IT-Grundschutz zu erfüllen.