OWASP SAMM
Was ist OWASP SAMM?
OWASP SAMMOWASP Software Assurance Maturity Model, ein Rahmenwerk zur Messung und Weiterentwicklung der Secure-Software-Development-Praktiken einer Organisation.
Das OWASP Software Assurance Maturity Model (SAMM) ist ein praskriptives, messbares Rahmenwerk, das Organisationen hilft, ein an ihrem Risikoprofil ausgerichtetes Software-Security-Programm zu definieren und umzusetzen. SAMM v2 gliedert sich in funf Business Functions (Governance, Design, Implementation, Verification und Operations), die jeweils in Security Practices mit drei Reifegraden und konkreten Aktivitaten unterteilt sind. Teams nutzen die SAMM-Toolbox, um die aktuelle Reife zu bewerten, Zielniveaus festzulegen und Roadmaps zu erstellen, die AppSec-Investitionen am Geschaftsrisiko ausrichten. SAMM ist technologieunabhangig, erganzt ISO 27001, NIST SSDF und BSIMM und wird von Unternehmen und Regulatoren als objektiver Reifenachweis genutzt.
● Beispiele
- 01
Ein CISO fuhrt jahrliche SAMM-Assessments durch, um Investitionen in Threat Modeling und SAST-Fahigkeiten zu rechtfertigen.
- 02
Mapping von SAMM-Praktiken auf NIST-SSDF-Aufgaben, um die Anforderung eines US-Bundeskunden zu erfullen.
● Häufige Fragen
Was ist OWASP SAMM?
OWASP Software Assurance Maturity Model, ein Rahmenwerk zur Messung und Weiterentwicklung der Secure-Software-Development-Praktiken einer Organisation. Es gehört zur Kategorie Compliance und Frameworks der Cybersicherheit.
Was bedeutet OWASP SAMM?
OWASP Software Assurance Maturity Model, ein Rahmenwerk zur Messung und Weiterentwicklung der Secure-Software-Development-Praktiken einer Organisation.
Wie funktioniert OWASP SAMM?
Das OWASP Software Assurance Maturity Model (SAMM) ist ein praskriptives, messbares Rahmenwerk, das Organisationen hilft, ein an ihrem Risikoprofil ausgerichtetes Software-Security-Programm zu definieren und umzusetzen. SAMM v2 gliedert sich in funf Business Functions (Governance, Design, Implementation, Verification und Operations), die jeweils in Security Practices mit drei Reifegraden und konkreten Aktivitaten unterteilt sind. Teams nutzen die SAMM-Toolbox, um die aktuelle Reife zu bewerten, Zielniveaus festzulegen und Roadmaps zu erstellen, die AppSec-Investitionen am Geschaftsrisiko ausrichten. SAMM ist technologieunabhangig, erganzt ISO 27001, NIST SSDF und BSIMM und wird von Unternehmen und Regulatoren als objektiver Reifenachweis genutzt.
Wie schützt man sich gegen OWASP SAMM?
Schutzmaßnahmen gegen OWASP SAMM kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für OWASP SAMM?
Übliche alternative Bezeichnungen: Software Assurance Maturity Model, SAMM.
● Verwandte Begriffe
- compliance№ 775
OWASP ASVS
OWASP Application Security Verification Standard, ein Katalog testbarer Sicherheitsanforderungen fur Entwurf, Bau und Verifikation von Webanwendungen und APIs.
- compliance№ 781
OWASP Top 10
Awareness-Dokument der OWASP, das die kritischsten Sicherheitsrisiken für Webanwendungen auflistet und periodisch anhand realer Schwachstellendaten aktualisiert wird.
- appsec№ 982
Sicheres Programmieren
Praxis, Quellcode so zu schreiben, dass Sicherheitsmängel minimiert werden — durch defensive Muster, sprachspezifische Regeln und anerkannte Leitlinien.
- appsec№ 1150
Bedrohungsmodellierung
Strukturierte Analyse, die Assets, Bedrohungen, Schwachstellen und Gegenmaßnahmen eines Systems identifiziert, damit Sicherheit im Design verankert und nicht nachträglich ergänzt wird.
- compliance№ 204
Compliance
Die Disziplin, gesetzliche, regulatorische, vertragliche und interne Sicherheitsanforderungen durch dokumentierte Kontrollen, Nachweise und laufende Bewertung einzuhalten.