Fast-Track sikker udvikling ved hjælp af Lite Threat Modeling

Fast-Track sikker udvikling ved hjælp af Lite Threat Modeling

Fast-Track Secure Development Using Lite Threat Modeling PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Ny udvikling sker hele tiden hos travle softwarevirksomheder. Men sker der også en sikker udvikling?

En proces kaldet lite trusselmodellering (LTM) involverer interessenter i sikker udvikling og sikrer, at sikkerheden er indbygget og ikke skruet fast. Hvad er LTM, og hvordan adskiller det sig fra traditionel trusselsmodellering?

The Lite Threat Modeling Approach

LTM er en strømlinet tilgang til at identificere, vurdere og afbøde potentielle sikkerhedstrusler og sårbarheder i et system eller en applikation. Det er en forenklet version af traditionel trusselsmodellering, hvilket typisk involverer en mere omfattende og detaljeret analyse af sikkerhedsrisici.

Med LTM stikker vi ikke manuelt stifter ind i systemet eller appen for at se, om det går i stykker, som vi ville gøre med pentest. I stedet stikker vi "teoretiske huller" i applikationen og afdækker mulige angrebsveje og sårbarheder.

Her er nogle spørgsmål, du bør overveje at stille:

  • Hvem ønsker at angribe vores systemer?
  • Hvilke komponenter i systemet kan angribes, og hvordan?
  • Hvad er det værste, der kunne ske, hvis nogen brød ind?
  • Hvilken negativ indvirkning ville dette have på vores virksomhed? På vores kunder?

Hvornår udføres LTM'er? 

Det er bedst at udføre en LTM, når en ny funktion frigives, en sikkerhedskontrol ændres, eller der foretages ændringer i eksisterende systemarkitektur eller infrastruktur.

Ideelt set udføres LTM'er efter designfasen og før implementering. Det er trods alt meget, meget nemmere at rette en sårbarhed, før den bliver frigivet til produktion. For at skalere LTM'er på tværs af din organisation skal du sørge for at etablere klare og konsistente processer og standarder. Dette kan indebære at definere et fælles sæt trusselskategorier, identificere fælles kilder til trusler og sårbarheder og udvikle standardprocedurer til at vurdere og mindske risici.

Sådan udfører du LTM'er i din organisation 

For at begynde at udføre LTM'er i din egen organisation, skal du først få dine interne sikkerhedsteam til at lede dine LTM-samtaler. Efterhånden som dine ingeniørteam bliver mere fortrolige med processen, kan de begynde at udføre deres egne trusselsmodeller.

For at skalere LTM'er på tværs af din organisation skal du sørge for at etablere klare og konsistente processer og standarder. Dette kan indebære at definere et fælles sæt trusselskategorier, identificere fælles kilder til trusler og sårbarheder og udvikle standardprocedurer til at vurdere og mindske risici.

Almindelige LTM-fejl, der skal undgås

Sikkerhedsfolk er dygtige til trusselsmodellering: De forventer ofte det værste og er fantasifulde nok til at tænke på kantsager. Men disse kvaliteter får dem også til at falde i LTM-fælder, såsom:

  • Fokuserer for meget på outliers. Dette sker under en LTM-øvelse, når fokus i samtalen viger væk fra de mest realistiske trusler mod dens outliers. For at løse dette skal du sørge for at forstå dit økosystem grundigt. Brug oplysninger fra dine sikkerhedsoplysninger og hændelsesstyring (SIEM) og andre sikkerhedsovervågningssystemer. Hvis du f.eks. har 10,000 angreb, der rammer dine applikationsprogrammeringsgrænseflade (API)-endepunkter, ved du, at det er det, dine modstandere er fokuseret på. Det er også det, din LTM skal fokusere på.
  • Bliver for teknisk. Ofte, når en teoretisk sårbarhed er blevet opdaget, springer tekniske folk ind i "problemløsningstilstand". De ender med at "løse" problemet og tale om teknisk implementering i stedet for at tale om den indvirkning, som sårbarhed har på organisationen. Hvis du opdager, at dette sker under dine LTM-øvelser, så prøv at trække samtalen tilbage: Fortæl teamet, at du ikke vil tale om implementering endnu. Tal igennem risiko og påvirkning først.
  • Forudsat at værktøjer alene håndterer risici. Udviklere forventer ofte, at deres værktøjer finder alle problemerne. Virkeligheden er trods alt, at en trusselsmodel ikke er beregnet til at finde en specifik sårbarhed. Det er snarere meningen at se på den overordnede risiko ved systemet, på det arkitektoniske niveau. Faktisk var usikkert design et af OWASPs seneste Top 10 webapplikationssikkerhedsrisici. Du har brug for trusselsmodeller på arkitektonisk niveau, fordi arkitektoniske sikkerhedsproblemer er de sværeste at løse.
  • Overse potentielle trusler og sårbarheder. Trusselsmodellering er ikke en engangsøvelse. Det er vigtigt regelmæssigt at revurdere potentielle trusler og sårbarheder for at være på forkant med konstant skiftende angrebsvektorer og trusselsaktører.
  • Ikke at gennemgå implementeringsstrategier på højt niveau. Når potentielle trusler og sårbarheder er blevet identificeret, er det vigtigt at implementere effektive modforanstaltninger for at afbøde eller eliminere dem. Dette kan omfatte implementering af tekniske kontroller, såsom inputvalidering, adgangskontrol eller kryptering, såvel som ikke-tekniske kontroller, såsom medarbejderuddannelse eller administrative politikker.

Konklusion

LTM er en strømlinet tilgang til at identificere, vurdere og afbøde potentielle sikkerhedstrusler og sårbarheder. Det er ekstremt udviklervenligt, og det får sikker kode ved at flytte forbi laver trusselsmodellering tidligt i softwareudviklingens livscyklus (SDLC). Endnu bedre, en LTM kan udføres af softwareudviklere og arkitekter selv, i modsætning til at stole på laboratorier til at køre trusselsmodellering.

Ved at udvikle og implementere LTM'er på en ensartet og effektiv måde kan organisationer hurtigt og effektivt identificere og adressere de mest kritiske sikkerhedsrisici, samtidig med at de undgår almindelige faldgruber og fejl.

Tidsstempel:

Mere fra Mørk læsning