DESARROLLADOR DE APLICACIONES EN LA NUBE Nivel 2
MODELO SAMM
Modelo SAMM
El modelo SAMM es una metodología flexible que permite
mejorar y garantizar la seguridad de las aplicaciones al
mismo tiempo que se desarrollan.
Se considera una metodología ágil debido a que su
implementación consiste en pequeñas actividades
manejables para cada área involucrada.
Establece 12 prácticas de seguridad divididas en
4 categorías (funciones de negocio) involucradas
en el desarrollo de software:
Gobernabilidad, se enfoca en los procesos de planeación
y gestión del desarrollo.
Estrategia y métricas, se definen los objetivos de
seguridad de la organización de forma medible.
Política y cumplimiento, se implementan estándares
para el cumplimiento de los objetivos de seguridad.
Educación y orientación, se entrena al personal de
desarrollo para que comprendan estos estándares y
creen software seguro.
Construcción, las prácticas van dirigidas a la fase de
codificación del software.
Evaluación de amenazas, se identifican y comprenden VM 10.11.11 VSI/VXLAN 10 VSI/VXLAN 10 10.11.12 VM
los ataques que puede sufrir el sistema de software VM 20.11.11
VSI/VXLAN 20 VSI/VXLAN 20
20.11.12 VM
para facilitar la gestión de los riesgos. VM
30.11.11
VSI/VXLAN 30 VSI/VXLAN 30
30.11.12
VM
IP
Requisitos de seguridad, se analizan las VXLAN tunnel
necesidades del sistema para solventarlas desde el VX
Servidor VTEP 1 LAN nel VTEP 2 Servidor
inicio del desarrollo. Sitio 1 tun
nel
VX
LAN
tun Sitio 2
VTEP 3
VSI-interfase10
Arquitectura de seguridad, fortalece el proceso de VSI/VXLAN 10
VSI/VXLAN 20
10.1.1.1/24
VSI-interfase20
diseño para que el software que se construya sea
20.1.1.1/24
VSI-interfase30
VSI/VXLAN 30
30.1.1.1/24
seguro. L3 red
DESARROLLADOR DE APLICACIONES EN LA NUBE Nivel 2
MODELO SAMM
Verificación, se enfoca en probar el desarrollo antes de
su lanzamiento.
Revisión de diseño, se inspecciona si los
mecanismos de seguridad, propuestos en la
arquitectura, cumplen con las expectativas.
Revisión de código, se buscan vulnerabilidades en
el código fuente para mitigarlas.
Pruebas de seguridad, se buscan vulnerabilidades en
el funcionamiento del software.
Implementación, se encarga de administrar la liberación
de los sistemas creados.
Administración de vulnerabilidades, se establecen
procesos para identificar y corregir errores de
operación del software.
Fortalecimiento del ambiente, pretende asegurar la
infraestructura desde donde se ejecuta el software,
con herramientas de defensa.
Habilitación operativa, se identifican e
implementan requerimientos para la instalación,
configuración y puesta en marcha del software.