0% encontró este documento útil (0 votos)
112 vistas2 páginas

Modo SAMM

El Modelo SAMM es una metodología ágil para garantizar la seguridad de aplicaciones durante su desarrollo. Establece 12 prácticas de seguridad divididas en 4 categorías (gobernabilidad, estrategia y métricas, política y cumplimiento, educación y orientación) para la planificación y 4 categorías (construcción, evaluación de amenazas, requisitos de seguridad, arquitectura de seguridad) para la codificación, y 4 categorías (verificación, revisión de diseño, revisión de código, p
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
112 vistas2 páginas

Modo SAMM

El Modelo SAMM es una metodología ágil para garantizar la seguridad de aplicaciones durante su desarrollo. Establece 12 prácticas de seguridad divididas en 4 categorías (gobernabilidad, estrategia y métricas, política y cumplimiento, educación y orientación) para la planificación y 4 categorías (construcción, evaluación de amenazas, requisitos de seguridad, arquitectura de seguridad) para la codificación, y 4 categorías (verificación, revisión de diseño, revisión de código, p
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 2

DESARROLLADOR DE APLICACIONES EN LA NUBE Nivel 2

MODELO SAMM

Modelo SAMM

El modelo SAMM es una metodología flexible que permite


mejorar y garantizar la seguridad de las aplicaciones al
mismo tiempo que se desarrollan.

Se considera una metodología ágil debido a que su


implementación consiste en pequeñas actividades
manejables para cada área involucrada.

Establece 12 prácticas de seguridad divididas en


4 categorías (funciones de negocio) involucradas
en el desarrollo de software:

Gobernabilidad, se enfoca en los procesos de planeación


y gestión del desarrollo.

Estrategia y métricas, se definen los objetivos de


seguridad de la organización de forma medible.

Política y cumplimiento, se implementan estándares


para el cumplimiento de los objetivos de seguridad.

Educación y orientación, se entrena al personal de


desarrollo para que comprendan estos estándares y
creen software seguro.

Construcción, las prácticas van dirigidas a la fase de


codificación del software.

Evaluación de amenazas, se identifican y comprenden VM 10.11.11 VSI/VXLAN 10 VSI/VXLAN 10 10.11.12 VM


los ataques que puede sufrir el sistema de software VM 20.11.11
VSI/VXLAN 20 VSI/VXLAN 20
20.11.12 VM

para facilitar la gestión de los riesgos. VM


30.11.11
VSI/VXLAN 30 VSI/VXLAN 30
30.11.12
VM

IP
Requisitos de seguridad, se analizan las VXLAN tunnel

necesidades del sistema para solventarlas desde el VX


Servidor VTEP 1 LAN nel VTEP 2 Servidor
inicio del desarrollo. Sitio 1 tun
nel
VX
LAN
tun Sitio 2

VTEP 3
VSI-interfase10

Arquitectura de seguridad, fortalece el proceso de VSI/VXLAN 10

VSI/VXLAN 20
10.1.1.1/24
VSI-interfase20

diseño para que el software que se construya sea


20.1.1.1/24
VSI-interfase30
VSI/VXLAN 30
30.1.1.1/24

seguro. L3 red
DESARROLLADOR DE APLICACIONES EN LA NUBE Nivel 2

MODELO SAMM

Verificación, se enfoca en probar el desarrollo antes de


su lanzamiento.

Revisión de diseño, se inspecciona si los


mecanismos de seguridad, propuestos en la
arquitectura, cumplen con las expectativas.

Revisión de código, se buscan vulnerabilidades en


el código fuente para mitigarlas.

Pruebas de seguridad, se buscan vulnerabilidades en


el funcionamiento del software.

Implementación, se encarga de administrar la liberación


de los sistemas creados.

Administración de vulnerabilidades, se establecen


procesos para identificar y corregir errores de
operación del software.

Fortalecimiento del ambiente, pretende asegurar la


infraestructura desde donde se ejecuta el software,
con herramientas de defensa.

Habilitación operativa, se identifican e


implementan requerimientos para la instalación,
configuración y puesta en marcha del software.

También podría gustarte