Développement sécurisé accéléré à l'aide de Lite Threat Modeling

Développement sécurisé accéléré à l'aide de Lite Threat Modeling

Développement sécurisé accéléré grâce à la modélisation légère des menaces PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

De nouveaux développements se produisent tout le temps dans des sociétés de logiciels très actives. Mais le développement sécurisé se produit-il également ?

Un processus appelé modélisation des menaces légères (LTM) implique les parties prenantes dans le développement sécurisé, garantissant que la sécurité est intégrée et non boulonnée. Qu'est-ce que le LTM et en quoi diffère-t-il de la modélisation traditionnelle des menaces ?

L'approche de modélisation des menaces légères

LTM est une approche simplifiée pour identifier, évaluer et atténuer les menaces de sécurité potentielles et les vulnérabilités d'un système ou d'une application. C'est une version simplifiée de modélisation des menaces traditionnelles, qui implique généralement une analyse plus complète et détaillée des risques de sécurité.

Avec LTM, nous ne collons pas manuellement des épingles dans le système ou l'application pour voir s'il se casse, comme nous le ferions avec les tests de stylet. Au lieu de cela, nous creusons des "trous théoriques" dans l'application, découvrant des voies d'attaque et des vulnérabilités possibles.

Voici quelques questions à envisager :

  • Qui voudrait attaquer nos systèmes ?
  • Quels composants du système peuvent être attaqués et comment ?
  • Quelle est la pire chose qui puisse arriver si quelqu'un entre par effraction ?
  • Quel impact négatif cela aurait-il sur notre entreprise ? Sur nos clients ?

Quand les LTM sont-ils exécutés ? 

Il est préférable d'effectuer un LTM chaque fois qu'une nouvelle fonctionnalité est publiée, qu'un contrôle de sécurité est modifié ou que des modifications sont apportées à l'architecture ou à l'infrastructure système existante.

Idéalement, les LTM sont effectués après la phase de conception et before la mise en oeuvre. Après tout, il est beaucoup plus facile de corriger une vulnérabilité avant qu'elle ne soit mise en production. Pour faire évoluer les LTM dans votre organisation, assurez-vous d'établir des processus et des normes clairs et cohérents. Cela peut impliquer la définition d'un ensemble commun de catégories de menaces, l'identification de sources communes de menaces et de vulnérabilités et l'élaboration de procédures standard pour évaluer et atténuer les risques.

Comment effectuer des LTM dans votre organisation 

Pour commencer à effectuer des LTM au sein de votre propre organisation, demandez d'abord à vos équipes de sécurité internes de mener vos conversations LTM. Au fur et à mesure que vos équipes d'ingénierie se familiarisent avec le processus, elles peuvent commencer à exécuter leurs propres modèles de menace.

Pour faire évoluer les LTM dans votre organisation, assurez-vous d'établir des processus et des normes clairs et cohérents. Cela peut impliquer la définition d'un ensemble commun de catégories de menaces, l'identification de sources communes de menaces et de vulnérabilités et l'élaboration de procédures standard pour évaluer et atténuer les risques.

Erreurs LTM courantes à éviter

Les spécialistes de la sécurité excellent dans la modélisation des menaces : ils s'attendent souvent au pire et sont suffisamment imaginatifs pour imaginer des cas extrêmes. Mais ces qualités les amènent également à tomber dans des pièges LTM, tels que :

  • Se concentrer trop sur les valeurs aberrantes. Cela se produit lors d'un exercice LTM lorsque le centre de la conversation s'éloigne des menaces les plus réalistes pour ses valeurs aberrantes. Pour résoudre ce problème, assurez-vous de bien comprendre votre écosystème. Utilisez les informations de votre gestion des informations et des événements de sécurité (SIEM) et d'autres systèmes de surveillance de la sécurité. Si vous avez, disons, 10,000 XNUMX attaques qui frappent les points de terminaison de votre interface de programmation d'application (API), par exemple, vous savez que c'est sur cela que se concentrent vos adversaires. C'est également sur cela que votre LTM devrait se concentrer.
  • Devenir trop technique. Souvent, une fois qu'une vulnérabilité théorique a été découverte, les techniciens passent en « mode de résolution de problèmes ». Ils finissent par « résoudre » le problème et parlent de mise en œuvre technique au lieu de parler de l'impact de la vulnérabilité sur l'organisation. Si vous constatez que cela se produit pendant vos exercices LTM, essayez de faire reculer la conversation : dites à l'équipe que vous n'allez pas encore parler de la mise en œuvre. Parlez à travers le risque et impact d'abord.
  • En supposant que seuls les outils gèrent les risques. Souvent, les développeurs s'attendent à ce que leurs outils détectent tous les problèmes. Après tout, la réalité est qu'un modèle de menace n'est pas destiné à trouver une vulnérabilité spécifique. Il s'agit plutôt d'examiner le risque global du système, au niveau architectural. En fait, la conception non sécurisée était l'une des plus récentes de l'OWASP Les 10 principaux risques de sécurité des applications Web. Vous avez besoin de modèles de menace au niveau architectural car les problèmes de sécurité architecturaux sont les plus difficiles à résoudre.
  • Ignorer les menaces et vulnérabilités potentielles. La modélisation des menaces n'est pas un exercice ponctuel. Il est important de réévaluer régulièrement les menaces et les vulnérabilités potentielles pour garder une longueur d'avance sur les vecteurs d'attaque et les acteurs de la menace en constante évolution.
  • Ne pas examiner les stratégies de mise en œuvre de haut niveau. Une fois les menaces et les vulnérabilités potentielles identifiées, il est important de mettre en œuvre des contre-mesures efficaces pour les atténuer ou les éliminer. Cela peut inclure la mise en œuvre de contrôles techniques, tels que la validation des entrées, le contrôle d'accès ou le cryptage, ainsi que des contrôles non techniques, tels que la formation des employés ou les politiques administratives.

Conclusion

LTM est une approche simplifiée pour identifier, évaluer et atténuer les menaces et les vulnérabilités potentielles en matière de sécurité. Il est extrêmement convivial pour les développeurs et fait passer le code sécurisé par faire de la modélisation des menaces tôt dans le cycle de vie du développement logiciel (SDLC). Mieux encore, un LTM peut être réalisé par les développeurs de logiciels et les architectes eux-mêmes, au lieu de s'appuyer sur des laboratoires pour exécuter la modélisation des menaces.

En développant et en mettant en œuvre des LTM de manière cohérente et efficace, les organisations peuvent identifier et traiter rapidement et efficacement les risques de sécurité les plus critiques, tout en évitant les pièges et les erreurs courants.

Horodatage:

Plus de Lecture sombre