Snelle veilige ontwikkeling met behulp van Lite Threat Modeling

Snelle veilige ontwikkeling met behulp van Lite Threat Modeling

Snelle veilige ontwikkeling met behulp van Lite Threat Modeling PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Nieuwe ontwikkeling gebeurt de hele tijd bij drukke softwarebedrijven. Maar gebeurt er ook veilig ontwikkelen?

Een proces dat Lite Threat Modeling (LTM) wordt genoemd, betrekt belanghebbenden bij veilige ontwikkeling en zorgt ervoor dat beveiliging is ingebakken en niet vastgeschroefd. Wat is LTM en hoe verschilt het van traditionele dreigingsmodellering?

De Lite Threat Modeling-benadering

LTM is een gestroomlijnde aanpak om potentiรซle beveiligingsbedreigingen en kwetsbaarheden in een systeem of applicatie te identificeren, beoordelen en beperken. Het is een vereenvoudigde versie van traditionele dreigingsmodellering, wat doorgaans een uitgebreidere en gedetailleerdere analyse van beveiligingsrisico's inhoudt.

Met LTM steken we niet handmatig pinnen in het systeem of de app om te zien of het kapot gaat, zoals bij pentesten. In plaats daarvan boren we "theoretische gaten" in de applicatie, waardoor mogelijke aanvalsroutes en kwetsbaarheden worden blootgelegd.

Hier zijn enkele vragen die u kunt overwegen:

  • Wie zou onze systemen willen aanvallen?
  • Welke onderdelen van het systeem kunnen worden aangevallen, en hoe?
  • Wat is het ergste dat kan gebeuren als iemand inbreekt?
  • Welke negatieve impact zou dit hebben op ons bedrijf? Op onze klanten?

Wanneer worden LTM's uitgevoerd? 

Het is het beste om een โ€‹โ€‹LTM uit te voeren wanneer er een nieuwe functie wordt uitgebracht, een beveiligingscontrole wordt gewijzigd of er wijzigingen worden aangebracht in de bestaande systeemarchitectuur of infrastructuur.

Idealiter worden LTM's uitgevoerd na de ontwerpfase en vaardigheden implementatie. Het is immers veel, veel gemakkelijker om een โ€‹โ€‹kwetsbaarheid op te lossen voordat deze in productie wordt genomen. Om LTM's binnen uw organisatie te schalen, moet u ervoor zorgen dat u duidelijke en consistente processen en normen vaststelt. Dit kan het definiรซren van een gemeenschappelijke reeks dreigingscategorieรซn inhouden, het identificeren van gemeenschappelijke bronnen van dreigingen en kwetsbaarheden, en het ontwikkelen van standaardprocedures voor het beoordelen en beperken van risico's.

Hoe LTM's in uw organisatie uit te voeren 

Om te beginnen met het uitvoeren van LTM's binnen uw eigen organisatie, laat u eerst uw interne beveiligingsteams uw LTM-gesprekken leiden. Naarmate uw technische teams meer vertrouwd raken met het proces, kunnen ze beginnen met het uitvoeren van hun eigen dreigingsmodellen.

Om LTM's binnen uw organisatie te schalen, moet u ervoor zorgen dat u duidelijke en consistente processen en normen vaststelt. Dit kan het definiรซren van een gemeenschappelijke reeks dreigingscategorieรซn inhouden, het identificeren van gemeenschappelijke bronnen van dreigingen en kwetsbaarheden, en het ontwikkelen van standaardprocedures voor het beoordelen en beperken van risico's.

Veelvoorkomende LTM-fouten die u moet vermijden

Beveiligingsmensen zijn goed in het modelleren van bedreigingen: ze verwachten vaak het ergste en zijn vindingrijk genoeg om randgevallen te bedenken. Maar deze eigenschappen zorgen er ook voor dat ze in LTM-valkuilen trappen, zoals:

  • Te veel focussen op uitschieters. Dit gebeurt tijdens een LTM-oefening wanneer de focus van het gesprek afwijkt van de meest realistische bedreigingen voor de uitschieters. Om dit op te lossen, moet u uw ecosysteem grondig begrijpen. Gebruik informatie uit uw SIEM (Security Information and Event Management) en andere beveiligingsbewakingssystemen. Als u bijvoorbeeld 10,000 aanvallen heeft die uw API-eindpunten (Application Programming Interface) raken, weet u dat uw tegenstanders daarop gefocust zijn. Dit is waar uw LTM ook op gericht moet zijn.
  • Wordt te technisch. Zodra een theoretische kwetsbaarheid is ontdekt, springen technische mensen vaak in de 'probleemoplossende modus'. Ze 'lossen' uiteindelijk het probleem op en praten over technische implementatie in plaats van over de impact die kwetsbaarheid heeft op de organisatie. Als je merkt dat dit tijdens je LTM-oefeningen gebeurt, probeer dan het gesprek terug te trekken: vertel het team dat je nog niet over implementatie gaat praten. Praat via de risico en impact kopen.
  • Ervan uitgaande dat alleen tools risico's afhandelen. Ontwikkelaars verwachten vaak dat hun tools alle problemen vinden. De realiteit is immers dat een dreigingsmodel niet bedoeld is om een โ€‹โ€‹specifieke kwetsbaarheid te vinden. Het is eerder bedoeld om te kijken naar het algehele risico van het systeem, op architectonisch niveau. Onveilig ontwerp was zelfs een van OWASP's meest recente Top 10 beveiligingsrisico's voor webapplicaties. U hebt dreigingsmodellen nodig op architectonisch niveau, omdat architecturale beveiligingsproblemen het moeilijkst op te lossen zijn.
  • Potentiรซle bedreigingen en kwetsbaarheden over het hoofd zien. Bedreigingsmodellering is geen eenmalige exercitie. Het is belangrijk om potentiรซle bedreigingen en kwetsbaarheden regelmatig opnieuw te beoordelen om steeds veranderende aanvalsvectoren en bedreigingsactoren voor te blijven.
  • Niet beoordelen van implementatiestrategieรซn op hoog niveau. Zodra potentiรซle bedreigingen en kwetsbaarheden zijn geรฏdentificeerd, is het belangrijk om effectieve tegenmaatregelen te implementeren om deze te beperken of te elimineren. Dit kan het implementeren van technische controles omvatten, zoals invoervalidatie, toegangscontrole of codering, maar ook niet-technische controles, zoals training van werknemers of administratief beleid.

Conclusie

LTM is een gestroomlijnde aanpak voor het identificeren, beoordelen en beperken van potentiรซle beveiligingsbedreigingen en kwetsbaarheden. Het is uiterst ontwikkelaarsvriendelijk en het zorgt ervoor dat veilige code voorbijkomt vroeg dreigingsmodellering doen in de levenscyclus van softwareontwikkeling (SDLC). Sterker nog, een LTM kan door softwareontwikkelaars en architecten zelf worden gedaan, in plaats van te vertrouwen op laboratoria om dreigingsmodellering uit te voeren.

Door LTM's op een consistente en effectieve manier te ontwikkelen en te implementeren, kunnen organisaties snel en effectief de meest kritieke beveiligingsrisico's identificeren en aanpakken, terwijl veelvoorkomende valkuilen en fouten worden vermeden.

Tijdstempel:

Meer van Donkere lezing