Anhang A 8.25 Lebenszyklus einer sicheren Entwicklung

(nach ISO/IEC 27001:2022 und ISO/IEC 27002:2022)

Die Entwicklung von Software und Systemen beeinflusst maßgeblich die Informationssicherheit über deren gesamten Lebenszyklus hinweg. Sicherheitslücken entstehen häufig bereits in frühen Entwicklungsphasen und wirken sich bis in den Betrieb aus. Dieses Control stellt sicher, dass Informationssicherheit systematisch in alle Phasen des Entwicklungslebenszyklus integriert wird.


Zweck des Controls

A 8.25 soll gewährleisten, dass Sicherheitsanforderungen von Beginn an in den Entwicklungsprozess eingebunden werden. Ziel ist es, Sicherheitsrisiken frühzeitig zu identifizieren, Schwachstellen zu vermeiden und sichere Systeme über ihren gesamten Lebenszyklus hinweg bereitzustellen.


Anforderungen und Maßnahmen

1. Definition eines sicheren Entwicklungsprozesses

Organisationen müssen einen sicheren Entwicklungsprozess festlegen, insbesondere:

  • Integration von Sicherheitsanforderungen in alle Phasen
  • klare Rollen und Verantwortlichkeiten
  • Berücksichtigung von Sicherheitszielen
  • Abstimmung mit dem ISMS

Der Prozess muss dokumentiert und verbindlich sein.


2. Sicherheitsanforderungen und Design

Sicherheitsanforderungen müssen frühzeitig definiert werden:

  • Ableitung aus Risikoanalysen
  • Berücksichtigung gesetzlicher und vertraglicher Anforderungen
  • Definition sicherer Architekturprinzipien
  • Dokumentation der Sicherheitsanforderungen

Dies legt die Grundlage für sichere Entwicklung.


3. Sichere Entwicklung und Implementierung

Während der Entwicklung müssen Sicherheitsmaßnahmen umgesetzt werden:

  • Anwendung sicherer Programmierpraktiken
  • Nutzung geprüfter Bibliotheken und Frameworks
  • Vermeidung unsicherer Funktionen
  • Einhaltung von Coding-Guidelines

So werden Schwachstellen reduziert.


4. Trennung von Entwicklungs-, Test- und Produktionsumgebungen

Umgebungen müssen getrennt betrieben werden:

  • klare Trennung von Entwicklungs-, Test- und Produktivsystemen
  • Einschränkung von Zugriffen
  • Schutz produktiver Daten
  • Vermeidung unbeabsichtigter Änderungen

Dies verhindert Sicherheitsvorfälle.


5. Sicherheitsprüfungen und Tests

Sicherheitsprüfungen müssen fester Bestandteil des Lebenszyklus sein:

  • Code-Reviews und Sicherheitsreviews
  • automatisierte Sicherheitsprüfungen
  • Penetrationstests, sofern angemessen
  • Dokumentation der Ergebnisse

Tests erhöhen die Sicherheit vor dem Betrieb.


6. Umgang mit Änderungen und Schwachstellen

Änderungen müssen sicher gesteuert werden:

  • Integration von Change-Management
  • Behandlung entdeckter Schwachstellen
  • zeitnahe Korrekturmaßnahmen
  • Bewertung von Sicherheitsauswirkungen

So bleibt die Sicherheit erhalten.


7. Übergabe in den Betrieb

Die Übergabe in den Betrieb muss sicher erfolgen:

  • Sicherheitsfreigaben vor Produktivsetzung
  • Dokumentation von Konfigurationen
  • Schulung von Betriebsverantwortlichen
  • Definition von Wartungs- und Supportprozessen

Dies stellt einen sicheren Betrieb sicher.


8. Dokumentation und kontinuierliche Verbesserung

Der Entwicklungslebenszyklus muss dokumentiert und überprüft werden:

  • Entwicklungs- und Sicherheitsdokumentation
  • Nachweise über Prüfungen und Freigaben
  • Lessons Learned aus Vorfällen
  • regelmäßige Verbesserung des Prozesses

So bleibt der Prozess wirksam und aktuell.


Zusammenfassung

A 8.25 fordert, dass Organisationen Informationssicherheit systematisch in den gesamten Entwicklungslebenszyklus integrieren. Durch klare Prozesse, frühzeitige Sicherheitsanforderungen, sichere Entwicklung, regelmäßige Prüfungen sowie kontrollierte Übergabe in den Betrieb wird sichergestellt, dass Systeme von Anfang an sicher gestaltet und langfristig geschützt sind. Das Control ist ein zentraler Bestandteil der technischen und organisatorischen Sicherheitsmaßnahmen im Informationssicherheitsmanagementsystem.