Fast-Track sikker utvikling ved hjelp av Lite trusselmodellering

Fast-Track sikker utvikling ved hjelp av Lite trusselmodellering

Fast-Track sikker utvikling ved hjelp av Lite Threat Modeling PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Ny utvikling skjer hele tiden hos travle programvareselskaper. Men skjer det også en sikker utvikling?

En prosess kalt lite trusselmodellering (LTM) involverer interessenter i sikker utvikling, og sikrer at sikkerheten er innebygd og ikke skrudd fast. Hva er LTM, og hvordan skiller det seg fra tradisjonell trusselmodellering?

The Lite Threat Modeling-tilnærming

LTM er en strømlinjeformet tilnærming for å identifisere, vurdere og redusere potensielle sikkerhetstrusler og sårbarheter i et system eller en applikasjon. Det er en forenklet versjon av tradisjonell trusselmodellering, som vanligvis innebærer en mer omfattende og detaljert analyse av sikkerhetsrisikoer.

Med LTM stikker vi ikke pinner manuelt inn i systemet eller appen for å se om den går i stykker, slik vi ville gjort med penntesting. Snarere stikker vi "teoretiske hull" i applikasjonen, og avdekker mulige angrepsveier og sårbarheter.

Her er noen spørsmål du bør vurdere å stille:

  • Hvem ønsker å angripe systemene våre?
  • Hvilke komponenter i systemet kan angripes, og hvordan?
  • Hva er det verste som kan skje hvis noen bryter seg inn?
  • Hvilken negativ innvirkning vil dette ha på selskapet vårt? På våre kunder?

Når utføres LTMs? 

Det er best å utføre en LTM hver gang en ny funksjon utgis, en sikkerhetskontroll endres, eller det gjøres endringer i eksisterende systemarkitektur eller infrastruktur.

Ideelt sett utføres LTM etter designfasen og før du gjennomføring. Tross alt er det mye, mye lettere å fikse en sårbarhet før den slippes ut i produksjon. For å skalere LTM-er på tvers av organisasjonen din, sørg for å etablere klare og konsistente prosesser og standarder. Dette kan innebære å definere et felles sett med trusselkategorier, identifisere vanlige kilder til trusler og sårbarheter, og utvikle standardprosedyrer for å vurdere og redusere risiko.

Slik utfører du LTM i organisasjonen din 

For å begynne å utføre LTM-er i din egen organisasjon, må du først be dine interne sikkerhetsteam lede LTM-samtalene dine. Etter hvert som ingeniørteamene dine blir mer kjent med prosessen, kan de begynne å utføre sine egne trusselmodeller.

For å skalere LTM-er på tvers av organisasjonen din, sørg for å etablere klare og konsistente prosesser og standarder. Dette kan innebære å definere et felles sett med trusselkategorier, identifisere vanlige kilder til trusler og sårbarheter, og utvikle standardprosedyrer for å vurdere og redusere risiko.

Vanlige LTM-feil å unngå

Sikkerhetsfolk er flinke til å modellere trusler: De forventer ofte det verste og er fantasifulle nok til å tenke opp kantsaker. Men disse egenskapene fører også til at de faller i LTM-feller, for eksempel:

  • Fokuserer for mye på uteliggere. Dette skjer under en LTM-øvelse når fokuset i samtalen beveger seg bort fra de mest realistiske truslene til dens uteliggere. For å løse dette, sørg for å forstå økosystemet ditt grundig. Bruk informasjon fra din sikkerhetsinformasjon og hendelsesadministrasjon (SIEM) og andre sikkerhetsovervåkingssystemer. Hvis du for eksempel har 10,000 XNUMX angrep som treffer endepunktene for applikasjonsprogrammeringsgrensesnittet (API), vet du at det er det motstanderne dine fokuserer på. Dette er hva din LTM bør fokusere på også.
  • Blir for teknisk. Ofte, når en teoretisk sårbarhet har blitt oppdaget, hopper tekniske folk inn i "problemløsningsmodus." De ender opp med å «løse» problemet og snakke om teknisk implementering i stedet for å snakke om hvilken innvirkning sårbarhet har på organisasjonen. Hvis du finner ut at dette skjer under LTM-øvelsene dine, prøv å trekke samtalen tilbake: Fortell teamet at du ikke kommer til å snakke om implementering ennå. Snakk gjennom risiko og påvirkning først.
  • Forutsatt at verktøy alene håndterer risiko. Ofte forventer utviklere at verktøyene deres finner alle problemene. Tross alt er realiteten at en trusselmodell ikke er ment å finne en spesifikk sårbarhet. Snarere er det ment å se på den generelle risikoen for systemet, på det arkitektoniske nivået. Faktisk var usikker design en av OWASPs nyeste Topp 10 sikkerhetsrisikoer for nettapplikasjoner. Du trenger trusselmodeller på arkitektonisk nivå fordi arkitektoniske sikkerhetsproblemer er de vanskeligste å fikse.
  • Overse potensielle trusler og sårbarheter. Trusselmodellering er ikke en engangsøvelse. Det er viktig å regelmessig revurdere potensielle trusler og sårbarheter for å ligge i forkant av stadig skiftende angrepsvektorer og trusselaktører.
  • Ikke gjennomgå implementeringsstrategier på høyt nivå. Når potensielle trusler og sårbarheter er identifisert, er det viktig å implementere effektive mottiltak for å dempe eller eliminere dem. Dette kan inkludere implementering av tekniske kontroller, slik som inputvalidering, tilgangskontroll eller kryptering, så vel som ikke-tekniske kontroller, for eksempel opplæring av ansatte eller administrative retningslinjer.

konklusjonen

LTM er en strømlinjeformet tilnærming for å identifisere, vurdere og redusere potensielle sikkerhetstrusler og sårbarheter. Den er ekstremt utviklervennlig og den får sikker kode ved å flytte forbi gjør trusselmodellering tidlig i programvareutviklingens livssyklus (SDLC). Enda bedre, en LTM kan gjøres av programvareutviklere og arkitekter selv, i motsetning til å stole på laboratorier for å kjøre trusselmodellering.

Ved å utvikle og implementere LTM-er på en konsistent og effektiv måte, kan organisasjoner raskt og effektivt identifisere og adressere de mest kritiske sikkerhetsrisikoene, samtidig som de unngår vanlige fallgruver og feil.

Tidstempel:

Mer fra Mørk lesning