この質問は確かにSDLを対象としていますが、スクラムを対象としています。マイクロソフトのA-SDLは素晴らしいですが、正直なところ、あまりにも学術的すぎるため、実際には大胆にもテストしていません。彼らが要求するものを意味し、開発者の軍隊が必要です!または脅威モデリング専用のスクラム-モデルが健全な場合に備えて!ですから、スクラムで使用したSDLのアプローチ(A-SDLを含め、私が間違っていることを証明する可能性があります)に関するフィードバックを共有していただければ幸いです。
非常に良い質問です。SDLとアジャイルは、必ずしもそうである必要はありませんが、アカウミガメにいるとよく見られます。
実際、私は最近これについて OWASPでの講演 を提供し(アジャイル一般、必ずしもSCRUMである必要はありません)、最初はいくつかの懐疑論に会いました...しかし結局、ほとんどは確信していました少なくとも可能性。
MSのSDLについては同意しますが、それは大企業にとって最良のモデルの1つだと思いますが、「重い」( (別の軽量のSDL質問 で述べたように))ので、かなりのオーバーヘッドがあります。 (私はその学問を考えていませんが、それは私たちのほとんどに適用されません)。
ここで完全なSDLを設定せず、組織を知るというコンテキストがなければ、これらは重要な要素の一部と言えます。
これは一般的な概要にすぎません...詳細が必要な場合はお知らせください。もちろん、各ウェッジに何が入り、いつどのようにしてどのような活動を行わなければならないかは、実際には組織、文化、ニーズ、リスクプロファイルなどを知ることによります。
受け入れる必要がある「クラシック」SDL(または「ウォーターフォール」SDL)からのコンセプトの最も重要な変更は次のとおりです。
「クラシック」SDLは、制御に関するものでした。
アジャイルSDLは可視性に関するものです
スクラムをICONIXに置き換えます。スクラムで機能するのは、セキュリティに重点を置いたイテレーションレビューとラチェットのみです。スクラムのデプロイメントの多くは青緑なので、セキュリティのためにこれらを最適化することも理にかなっています。 VMを強化するか、禁止された関数リストを監視することは非常に賢明です。さらに、安全な外部コンポーネントを使用できます。実際にできることはたくさんありますが、 SDL、タッチポイント、またはCLASPについては忘れてください。