多忙なソフトウェア企業では常に新しい開発が行われています。 しかし、安全な開発も行われているのでしょうか?
ライト スレット モデリング (LTM) と呼ばれるプロセスでは、利害関係者が安全な開発に関与し、セキュリティが組み込まれており、ボルトで固定されていないことを確認します。 LTM とは何ですか? 従来の脅威モデリングとの違いは何ですか?
ライト脅威モデリング アプローチ
LTM は、システムまたはアプリケーションの潜在的なセキュリティの脅威と脆弱性を特定、評価、軽減するための合理化されたアプローチです。 の簡易版です 従来の脅威モデリング、これには通常、セキュリティ リスクのより包括的かつ詳細な分析が含まれます。
LTM では、ペンテストのようにシステムやアプリが壊れるかどうかを確認するために手動でピンをシステムやアプリに突き刺すことはありません。 むしろ、アプリケーションに「理論上の穴」を開け、考えられる攻撃手段と脆弱性を明らかにします。
以下に、尋ねることを検討すべきいくつかの質問を示します。
- 誰が私たちのシステムを攻撃したいと思うでしょうか?
- システムのどのコンポーネントが攻撃される可能性があり、どのように攻撃される可能性がありますか?
- 誰かが侵入した場合に起こりうる最悪の事態は何ですか?
- これは当社にどのような悪影響を及ぼしますか? 私たちの顧客に?
LTM はいつ実行されますか?
新しい機能がリリースされたとき、セキュリティ コントロールが変更されたとき、または既存のシステム アーキテクチャやインフラストラクチャに変更が加えられたときはいつでも、LTM を実行することをお勧めします。
理想的には、LTM が実行されます After 設計段階と 実装。 結局のところ、脆弱性を本番環境にリリースする前に修正する方がはるかに簡単です。 組織全体で LTM を拡張するには、明確で一貫したプロセスと基準を確立する必要があります。 これには、共通の一連の脅威カテゴリを定義し、脅威と脆弱性の共通の原因を特定し、リスクを評価および軽減するための標準的な手順を開発することが含まれます。
組織で LTM を実行する方法
組織内で LTM の実行を開始するには、まず社内のセキュリティ チームに LTM の会話を主導してもらいます。 エンジニアリング チームがプロセスに慣れてくると、独自の脅威モデルの実行を開始できます。
組織全体で LTM を拡張するには、明確で一貫したプロセスと基準を確立する必要があります。 これには、共通の一連の脅威カテゴリを定義し、脅威と脆弱性の共通の原因を特定し、リスクを評価および軽減するための標準的な手順を開発することが含まれます。
LTM で避けるべきよくある間違い
セキュリティ担当者は、脅威のモデル化が得意です。彼らはしばしば最悪の事態を想定し、想像力に富み、エッジ ケースを考え出します。 しかし、これらの性質により、次のような LTM の罠に陥ることもあります。
- 外れ値にこだわりすぎ。 これは、LTM 演習中に会話の焦点が最も現実的な脅威から外れ値に逸れたときに発生します。 これを解決するには、エコシステムを完全に理解する必要があります。 セキュリティ情報およびイベント管理 (SIEM) およびその他のセキュリティ監視システムからの情報を使用します。 たとえば、アプリケーション プログラミング インターフェイス (API) エンドポイントを攻撃する攻撃が 10,000 件ある場合、攻撃者がそれを狙っていることがわかります。 これは、LTM が注目すべきことでもあります。
- テクニカルになりすぎる。 多くの場合、理論上の脆弱性が発見されると、技術者は「問題解決モード」に飛び込みます。 彼らは結局、脆弱性が組織に与える影響について話す代わりに、問題を「解決」し、技術的な実装について話すことになります。 LTM 演習中にこれが発生していることに気付いた場合は、会話を元に戻すようにしてください。まだ実装について話すつもりはないことをチームに伝えてください。 を通して話す リスクと影響 最初。
- ツールだけでリスクを処理できると仮定します。 多くの場合、開発者はツールがすべての問題を発見することを期待しています。 結局、現実には、脅威モデルは特定の脆弱性を見つけることを意図したものではありません。 むしろ、システムの全体的なリスクをアーキテクチャ レベルで検討することを目的としています。 実際、安全でない設計は OWASP の最新のものの XNUMX つでした。 トップ 10 の Web アプリケーション セキュリティ リスク. アーキテクチャのセキュリティの問題は修正が最も難しいため、アーキテクチャ レベルの脅威モデルが必要です。
- 潜在的な脅威と脆弱性を見落とします。 脅威のモデル化は、XNUMX 回限りの作業ではありません。 潜在的な脅威と脆弱性を定期的に再評価して、絶え間なく変化する攻撃ベクトルと攻撃者の一歩先を行くことが重要です。
- 高レベルの実装戦略をレビューしていません。 潜在的な脅威と脆弱性が特定されたら、それらを軽減または排除するための効果的な対策を実装することが重要です。 これには、入力の検証、アクセス制御、暗号化などの技術的な制御の実装と、従業員のトレーニングや管理ポリシーなどの非技術的な制御の実装が含まれる場合があります。
まとめ
LTM は、潜在的なセキュリティの脅威と脆弱性を特定、評価、軽減するための合理化されたアプローチです。 非常に開発者にやさしく、安全なコードを移動できます 早期に脅威モデリングを行う ソフトウェア開発ライフサイクル (SDLC) で。 さらに良いことに、LTM は、ラボに頼って脅威のモデリングを実行するのではなく、ソフトウェア開発者やアーキテクト自身が行うことができます。
LTM を一貫性のある効果的な方法で開発および実装することにより、組織は最も重大なセキュリティ リスクを迅速かつ効果的に特定して対処できると同時に、一般的な落とし穴や間違いを回避できます。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/fast-track-secure-development-using-lite-threat-modeling
- 000
- 10
- 7
- a
- 私たちについて
- アクセス
- 越えて
- 住所
- 行政の
- 後
- 先んじて
- すべて
- 一人で
- 分析
- および
- API
- アプリ
- 申し込み
- アプリケーションセキュリティ
- アプローチ
- 建築の
- 建築
- 攻撃
- 攻撃
- 回避
- バック
- なぜなら
- BEST
- より良いです
- 休憩
- 壊れた
- 呼ばれます
- 例
- カテゴリ
- 変更
- クリア
- コード
- コマンドと
- 企業
- 会社
- コンポーネント
- 包括的な
- 検討
- 整合性のある
- コントロール
- controls
- 会話
- 会話
- 可能性
- 重大な
- Customers
- 定義
- 設計
- 詳細な
- 開発者
- 開発
- 開発
- 異なる
- 難しい
- 発見
- 間に
- 容易
- エコシステム
- エッジ(Edge)
- 効果的な
- 効果的に
- 排除する
- 従業員
- 暗号化
- エンジニアリング
- 十分な
- 確保する
- 確立する
- イベント
- 刻々と変化する
- 例
- 運動
- 既存の
- 期待する
- 非常に
- 秋
- おなじみの
- 特徴
- もう完成させ、ワークスペースに掲示しましたか?
- 名
- 修正する
- フォーカス
- 焦点を当て
- から
- 取得する
- 行く
- 素晴らしい
- ハンドル
- 起こる
- 起こります
- ハイレベル
- ヒッティング
- 穴
- 認定条件
- HTTPS
- 特定され
- 識別する
- 識別
- 影響
- 実装する
- 実装
- 実装
- 重要
- in
- include
- 情報
- インフラ
- を取得する必要がある者
- インタフェース
- 内部
- 巻き込む
- 問題
- IT
- ジャンプ
- 知っている
- ラボ
- つながる
- レベル
- 生活
- 見て
- 製
- 管理
- 方法
- 手動で
- ミス
- 軽減する
- 緩和する
- リスクの軽減
- モード
- モデル
- モニタリング
- 他には?
- 最も
- 移動する
- 必要
- 負
- 新作
- ONE
- 反対した
- 組織
- 組織
- その他
- 当社
- 全体
- 自分の
- のワークプ
- 実行する
- 実行
- 相
- ピン
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 突く
- ポリシー
- 可能
- 潜在的な
- 問題
- 問題解決
- 問題
- 手続き
- プロセス
- ラボレーション
- 生産
- プログラミング
- 資質
- 質問
- すぐに
- RE
- 現実的な
- 現実
- 最近
- 定期的に
- リリース
- レビュー
- リスク
- リスク
- ラン
- 規模
- 安全に
- セキュリティ
- セキュリティリスク
- セキュリティ上の脅威
- セッションに
- すべき
- 簡略化されました
- ソフトウェア
- ソフトウェア開発者
- ソフトウェア開発
- 解決する
- 解決
- 一部
- 誰か
- ソース
- 特定の
- ステークホルダー
- 標準
- 規格
- start
- 滞在
- 粘着
- まだ
- 作戦
- 合理化された
- そのような
- システム
- Talk
- 会話
- チーム
- チーム
- 技術的
- テスト
- アプリ環境に合わせて
- 自分自身
- 理論的な
- もの
- 徹底的に
- 脅威
- 脅威アクター
- 脅威
- 介して
- 時間
- 〜へ
- あまりに
- 豊富なツール群
- 伝統的な
- トレーニング
- トラップ
- 一般的に
- わかる
- つかいます
- バージョン
- 脆弱性
- 脆弱性
- ウェブ
- ウェブアプリケーション
- この試験は
- 何ですか
- which
- while
- 以内
- 最悪
- でしょう
- You
- あなたの
- ゼファーネット