Pengembangan Aman Jalur Cepat Menggunakan Pemodelan Ancaman Ringan

Pengembangan Aman Jalur Cepat Menggunakan Pemodelan Ancaman Ringan

Pengembangan Aman Jalur Cepat Menggunakan Pemodelan Ancaman Lite Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

Perkembangan baru terjadi setiap saat di perusahaan perangkat lunak yang sibuk. Tetapi apakah pembangunan yang aman juga terjadi?

Sebuah proses yang disebut lite threat modelling (LTM) melibatkan pemangku kepentingan dalam pengembangan yang aman, memastikan bahwa keamanan tertanam dan tidak dibaut. Apa itu LTM, dan apa bedanya dengan pemodelan ancaman tradisional?

Pendekatan Pemodelan Ancaman Ringan

LTM adalah pendekatan yang disederhanakan untuk mengidentifikasi, menilai, dan memitigasi potensi ancaman dan kerentanan keamanan dalam sistem atau aplikasi. Ini adalah versi sederhana dari pemodelan ancaman tradisional, yang biasanya melibatkan analisis risiko keamanan yang lebih komprehensif dan terperinci.

Dengan LTM, kami tidak memasukkan pin secara manual ke dalam sistem atau aplikasi untuk melihat apakah itu rusak, seperti yang kami lakukan dengan pengujian pena. Sebaliknya, kami menyodok "lubang teoretis" dalam aplikasi, mengungkap kemungkinan jalan serangan dan kerentanan.

Berikut beberapa pertanyaan yang perlu dipertimbangkan untuk diajukan:

  • Siapa yang ingin menyerang sistem kita?
  • Komponen sistem apa yang dapat diserang, dan bagaimana caranya?
  • Apa hal terburuk yang bisa terjadi jika seseorang masuk?
  • Apa dampak negatifnya terhadap perusahaan kita? Pada pelanggan kami?

Kapan LTM dilakukan? 

Sebaiknya lakukan LTM setiap kali fitur baru dirilis, kontrol keamanan diubah, atau perubahan apa pun dilakukan pada arsitektur atau infrastruktur sistem yang ada.

Idealnya, LTM dilakukan setelah tahap desain dan sebelum penerapan. Lagi pula, jauh lebih mudah untuk memperbaiki kerentanan sebelum dirilis ke produksi. Untuk menskalakan LTM di seluruh organisasi Anda, pastikan untuk menetapkan proses dan standar yang jelas dan konsisten. Hal ini dapat melibatkan penentuan serangkaian kategori ancaman yang umum, mengidentifikasi sumber ancaman dan kerentanan yang umum, dan mengembangkan prosedur standar untuk menilai dan memitigasi risiko.

Cara Melakukan LTM di Organisasi Anda 

Untuk mulai menjalankan LTM dalam organisasi Anda sendiri, pertama-tama mintalah tim keamanan internal untuk memimpin percakapan LTM Anda. Saat tim teknik Anda semakin terbiasa dengan prosesnya, mereka dapat mulai menjalankan model ancaman mereka sendiri.

Untuk menskalakan LTM di seluruh organisasi Anda, pastikan untuk menetapkan proses dan standar yang jelas dan konsisten. Hal ini dapat melibatkan penentuan serangkaian kategori ancaman yang umum, mengidentifikasi sumber ancaman dan kerentanan yang umum, dan mengembangkan prosedur standar untuk menilai dan memitigasi risiko.

Kesalahan Umum LTM yang Harus Dihindari

Orang-orang keamanan hebat dalam pemodelan ancaman: Mereka sering mengharapkan yang terburuk dan cukup imajinatif untuk memikirkan kasus-kasus ekstrem. Tetapi kualitas ini juga membuat mereka jatuh ke dalam perangkap LTM, seperti:

  • Terlalu fokus pada outlier. Ini terjadi selama latihan LTM ketika fokus percakapan menyimpang dari ancaman paling realistis ke outliernya. Untuk mengatasi ini, pastikan untuk benar-benar memahami ekosistem Anda. Gunakan informasi dari security information and event management (SIEM) dan sistem pemantauan keamanan lainnya. Misalnya, jika Anda memiliki 10,000 serangan yang menghantam titik akhir antarmuka pemrograman aplikasi (API), Anda tahu bahwa itulah yang menjadi fokus musuh Anda. Inilah yang juga harus menjadi fokus LTM Anda.
  • Menjadi terlalu teknis. Seringkali, setelah kerentanan teoretis ditemukan, orang teknis beralih ke "mode pemecahan masalah". Mereka akhirnya "menyelesaikan" masalah dan berbicara tentang implementasi teknis alih-alih berbicara tentang dampak kerentanan terhadap organisasi. Jika Anda menemukan ini terjadi selama latihan LTM Anda, cobalah untuk menarik kembali percakapan: Beri tahu tim bahwa Anda belum akan membicarakan implementasi. Bicara melalui risiko dan dampak pertama.
  • Dengan asumsi alat saja menangani risiko. Seringkali, pengembang mengharapkan alat mereka untuk menemukan semua masalah. Bagaimanapun, kenyataannya model ancaman tidak dimaksudkan untuk menemukan kerentanan tertentu. Sebaliknya, ini dimaksudkan untuk melihat risiko sistem secara keseluruhan, pada tingkat arsitektur. Faktanya, desain yang tidak aman adalah salah satu yang terbaru dari OWASP 10 Risiko Keamanan Aplikasi Web Teratas. Anda memerlukan model ancaman di tingkat arsitektural karena masalah keamanan arsitektural adalah yang paling sulit diperbaiki.
  • Mengabaikan potensi ancaman dan kerentanan. Pemodelan ancaman bukanlah latihan satu kali. Penting untuk secara teratur menilai kembali potensi ancaman dan kerentanan untuk tetap berada di depan vektor serangan dan aktor ancaman yang selalu berubah.
  • Tidak meninjau strategi implementasi tingkat tinggi. Setelah potensi ancaman dan kerentanan telah diidentifikasi, penting untuk menerapkan tindakan pencegahan yang efektif untuk mengurangi atau menghilangkannya. Ini mungkin termasuk penerapan kontrol teknis, seperti validasi input, kontrol akses atau enkripsi, serta kontrol nonteknis, seperti pelatihan karyawan atau kebijakan administratif.

Kesimpulan

LTM adalah pendekatan yang disederhanakan untuk mengidentifikasi, menilai, dan memitigasi potensi ancaman dan kerentanan keamanan. Ini sangat ramah pengembang dan mendapatkan kode aman yang bergerak melakukan pemodelan ancaman lebih awal dalam siklus hidup pengembangan perangkat lunak (SDLC). Lebih baik lagi, LTM dapat dilakukan oleh pengembang perangkat lunak dan arsitek itu sendiri, bukan mengandalkan laboratorium untuk menjalankan pemodelan ancaman.

Dengan mengembangkan dan menerapkan LTM secara konsisten dan efektif, organisasi dapat dengan cepat dan efektif mengidentifikasi dan mengatasi risiko keamanan yang paling kritis, sambil menghindari jebakan dan kesalahan umum.

Stempel Waktu:

Lebih dari Bacaan gelap