توسعه ایمن سریع با استفاده از مدل سازی تهدید ساده

توسعه ایمن سریع با استفاده از مدل سازی تهدید ساده

توسعه ایمن سریع با استفاده از مدل سازی تهدید ساده از هوش داده پلاتو بلاک چین. جستجوی عمودی Ai.

توسعه جدید همیشه در شرکت های نرم افزاری شلوغ اتفاق می افتد. اما آیا توسعه امن نیز اتفاق می افتد؟

فرآیندی به نام مدل‌سازی تهدید ساده (LTM) شامل ذینفعان در توسعه ایمن می‌شود و اطمینان حاصل می‌کند که امنیت ایجاد شده است و پیچ و مهره نشده است. LTM چیست و چه تفاوتی با مدل سازی تهدید سنتی دارد؟

رویکرد مدل‌سازی تهدید ساده

LTM یک رویکرد ساده برای شناسایی، ارزیابی و کاهش تهدیدات امنیتی و آسیب پذیری های احتمالی در یک سیستم یا برنامه است. این یک نسخه ساده شده است مدل سازی تهدید سنتی، که معمولاً شامل تجزیه و تحلیل جامع تر و دقیق تری از خطرات امنیتی است.

با LTM، مانند تست قلم، پین‌ها را به صورت دستی به سیستم یا برنامه نمی‌چسبانیم تا ببینیم آیا خراب می‌شود. در عوض، ما "حفره های نظری" را در برنامه ایجاد می کنیم و راه های حمله و آسیب پذیری های احتمالی را کشف می کنیم.

در اینجا چند سوال وجود دارد که باید در نظر بگیرید:

  • چه کسی می خواهد به سیستم های ما حمله کند؟
  • چه اجزای سیستم را می توان مورد حمله قرار داد و چگونه؟
  • بدترین اتفاقی که ممکن است بیفتد در صورت نفوذ کسی چیست؟
  • این چه تاثیر منفی بر شرکت ما خواهد داشت؟ بر روی مشتریان ما؟

LTM چه زمانی انجام می شود؟ 

بهتر است هر زمان که یک ویژگی جدید منتشر شد، یک کنترل امنیتی تغییر کرد یا هر تغییری در معماری یا زیرساخت سیستم موجود ایجاد شد، LTM انجام شود.

در حالت ایده آل، LTM ها انجام می شوند بعد از مرحله طراحی و قبل از پیاده سازی. به هر حال، رفع آسیب‌پذیری قبل از عرضه به تولید، بسیار آسان‌تر است. برای مقیاس بندی LTM ها در سراسر سازمان خود، مطمئن شوید که فرآیندها و استانداردهای واضح و منسجمی را ایجاد کنید. این می تواند شامل تعریف مجموعه ای مشترک از دسته بندی های تهدید، شناسایی منابع مشترک تهدیدات و آسیب پذیری ها، و توسعه روش های استاندارد برای ارزیابی و کاهش خطرات باشد.

نحوه اجرای LTM در سازمان شما 

برای شروع اجرای LTM در سازمان خود، ابتدا از تیم های امنیتی داخلی خود بخواهید مکالمات LTM شما را رهبری کنند. همانطور که تیم های مهندسی شما با این فرآیند بیشتر آشنا می شوند، می توانند مدل های تهدید خود را اجرا کنند.

برای مقیاس بندی LTM ها در سراسر سازمان خود، مطمئن شوید که فرآیندها و استانداردهای واضح و منسجمی را ایجاد کنید. این می تواند شامل تعریف مجموعه ای مشترک از دسته بندی های تهدید، شناسایی منابع مشترک تهدیدات و آسیب پذیری ها، و توسعه روش های استاندارد برای ارزیابی و کاهش خطرات باشد.

اشتباهات رایج LTM که باید از آنها اجتناب کرد

افراد امنیتی در مدل‌سازی تهدید فوق‌العاده هستند: آن‌ها اغلب انتظار بدترین‌ها را دارند و به اندازه‌ای تخیل هستند که به موارد حاشیه‌ای فکر کنند. اما این ویژگی ها باعث می شود که آنها در دام LTM بیفتند، مانند:

  • تمرکز بیش از حد بر روی موارد پرت. این در طول تمرین LTM زمانی اتفاق می‌افتد که تمرکز مکالمه از واقع بینانه‌ترین تهدیدات به نقاط دورتر آن منحرف می‌شود. برای حل این مشکل، مطمئن شوید که اکوسیستم خود را کاملاً درک کرده اید. از اطلاعات مربوط به اطلاعات امنیتی و مدیریت رویداد (SIEM) و سایر سیستم‌های نظارت امنیتی استفاده کنید. اگر مثلاً 10,000 حمله به نقاط پایانی رابط برنامه نویسی برنامه (API) خود داشته باشید، می دانید که دشمنان شما روی این موضوع متمرکز هستند. این همان چیزی است که LTM شما نیز باید روی آن متمرکز شود.
  • خیلی فنی شدن اغلب، هنگامی که یک آسیب‌پذیری نظری کشف شد، افراد فنی به «حالت حل مشکل» می‌روند. آنها در نهایت به "حل" مشکل و صحبت در مورد اجرای فنی به جای صحبت در مورد تأثیر آسیب پذیری بر سازمان، می پردازند. اگر متوجه شدید که در طول تمرینات LTM شما این اتفاق می افتد، سعی کنید مکالمه را به عقب برگردانید: به تیم بگویید که هنوز در مورد اجرا صحبت نمی کنید. صحبت از طریق ریسک و تاثیر برای اولین بار.
  • با فرض اینکه ابزارها به تنهایی ریسک ها را کنترل می کنند. اغلب، توسعه دهندگان انتظار دارند که ابزارهای آنها تمام مشکلات را پیدا کنند. به هر حال، واقعیت این است که یک مدل تهدید برای یافتن آسیب‌پذیری خاصی نیست. در عوض، هدف آن بررسی ریسک کلی سیستم، در سطح معماری است. در واقع، طراحی ناامن یکی از جدیدترین طراحی های OWASP بود 10 خطر برتر امنیت برنامه های وب. شما به مدل‌های تهدید در سطح معماری نیاز دارید، زیرا رفع مشکلات امنیتی معماری سخت‌ترین است.
  • نادیده گرفتن تهدیدها و آسیب پذیری های احتمالی. مدل سازی تهدید یک تمرین یک بار مصرف نیست. ارزیابی مجدد تهدیدها و آسیب‌پذیری‌های احتمالی به‌طور منظم برای جلوتر از بردارهای حمله و بازیگران تهدید که همیشه در حال تغییر هستند، مهم است.
  • عدم بازنگری استراتژی های اجرایی در سطح بالا. هنگامی که تهدیدها و آسیب پذیری های بالقوه شناسایی شدند، مهم است که اقدامات متقابل مؤثری برای کاهش یا از بین بردن آنها اجرا کنید. این ممکن است شامل اجرای کنترل‌های فنی، مانند اعتبار سنجی ورودی، کنترل دسترسی یا رمزگذاری، و همچنین کنترل‌های غیرفنی، مانند آموزش کارکنان یا سیاست‌های اداری باشد.

نتیجه

LTM یک رویکرد ساده برای شناسایی، ارزیابی و کاهش تهدیدات و آسیب پذیری های امنیتی بالقوه است. این برنامه بسیار مناسب برای توسعه‌دهندگان است و کدهای امنی را دریافت می‌کند انجام مدل‌سازی تهدید زودهنگام در چرخه عمر توسعه نرم افزار (SDLC). بهتر از آن، LTM را می‌توان توسط خود توسعه‌دهندگان نرم‌افزار و معماران انجام داد، نه اینکه برای اجرای مدل‌سازی تهدید به آزمایشگاه‌ها اعتماد کنند.

با توسعه و پیاده سازی LTM ها به شیوه ای سازگار و موثر، سازمان ها می توانند به سرعت و به طور موثر بحرانی ترین خطرات امنیتی را شناسایی و به آنها رسیدگی کنند، در حالی که از اشتباهات و مشکلات رایج جلوگیری می کنند.

تمبر زمان:

بیشتر از تاریک خواندن