Nowe rozwiązania mają miejsce cały czas w zapracowanych firmach programistycznych. Ale czy następuje również bezpieczny rozwój?
Proces zwany modelowaniem lekkich zagrożeń (LTM) angażuje interesariuszy w bezpieczny rozwój, zapewniając, że zabezpieczenia są wbudowane, a nie przykręcone. Czym jest LTM i czym różni się od tradycyjnego modelowania zagrożeń?
Podejście do modelowania zagrożeń Lite
LTM to usprawnione podejście do identyfikowania, oceny i łagodzenia potencjalnych zagrożeń bezpieczeństwa i słabych punktów w systemie lub aplikacji. To uproszczona wersja tzw tradycyjne modelowanie zagrożeń, co zazwyczaj obejmuje bardziej wszechstronną i szczegółową analizę zagrożeń bezpieczeństwa.
W przypadku LTM nie wtykamy ręcznie szpilek do systemu lub aplikacji, aby sprawdzić, czy się nie zepsuje, jak w przypadku testowania piórem. Raczej robimy „teoretyczne dziury” w aplikacji, odkrywając możliwe drogi ataku i luki w zabezpieczeniach.
Oto kilka pytań, które warto zadać:
- Kto chciałby zaatakować nasze systemy?
- Jakie elementy systemu można zaatakować i w jaki sposób?
- Co najgorszego może się stać, jeśli ktoś się włamie?
- Jaki negatywny wpływ miałoby to na naszą firmę? Na naszych klientach?
Kiedy wykonywane są LTM?
Najlepiej przeprowadzać LTM za każdym razem, gdy pojawia się nowa funkcja, zmieniana jest kontrola bezpieczeństwa lub wprowadzane są jakiekolwiek zmiany w istniejącej architekturze systemu lub infrastrukturze.
W idealnym przypadku wykonywane są LTM po faza projektowania i zanim realizacja. W końcu o wiele łatwiej jest naprawić lukę, zanim zostanie ona wprowadzona do produkcji. Aby skalować LTM w całej organizacji, należy ustanowić jasne i spójne procesy i standardy. Może to obejmować zdefiniowanie wspólnego zestawu kategorii zagrożeń, identyfikację wspólnych źródeł zagrożeń i słabych punktów oraz opracowanie standardowych procedur oceny i łagodzenia ryzyka.
Jak przeprowadzać LTM w Twojej organizacji
Aby rozpocząć przeprowadzanie LTM we własnej organizacji, najpierw poproś wewnętrzne zespoły ds. bezpieczeństwa, aby poprowadziły konwersacje LTM. W miarę jak Twoje zespoły inżynierskie zapoznają się z tym procesem, mogą zacząć tworzyć własne modele zagrożeń.
Aby skalować LTM w całej organizacji, należy ustanowić jasne i spójne procesy i standardy. Może to obejmować zdefiniowanie wspólnego zestawu kategorii zagrożeń, identyfikację wspólnych źródeł zagrożeń i słabych punktów oraz opracowanie standardowych procedur oceny i łagodzenia ryzyka.
Typowe błędy LTM, których należy unikać
Osoby zajmujące się bezpieczeństwem świetnie radzą sobie z modelowaniem zagrożeń: często spodziewają się najgorszego i mają wystarczającą wyobraźnię, by wymyślać skrajne przypadki. Ale te cechy prowadzą ich również do wpadnięcia w pułapki LTM, takie jak:
- Zbytnie skupianie się na wartościach odstających. Dzieje się tak podczas ćwiczenia LTM, kiedy główny temat rozmowy odwraca się od najbardziej realistycznych zagrożeń na rzecz wartości odstających. Aby rozwiązać ten problem, dokładnie poznaj swój ekosystem. Wykorzystaj informacje z systemu zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) oraz innych systemów monitorowania bezpieczeństwa. Jeśli na przykład masz 10,000 XNUMX ataków na punkty końcowe interfejsu programowania aplikacji (API), wiesz, na czym koncentrują się twoi przeciwnicy. Na tym również powinieneś skupić swój LTM.
- Staje się zbyt techniczny. Często po wykryciu teoretycznej luki w zabezpieczeniach ludzie techniczni przechodzą w „tryb rozwiązywania problemów”. W końcu „rozwiązują” problem i rozmawiają o technicznym wdrożeniu, zamiast mówić o wpływie, jaki podatność ma na organizację. Jeśli zauważysz, że dzieje się to podczas ćwiczeń LTM, spróbuj wycofać rozmowę: powiedz zespołowi, że nie zamierzasz jeszcze rozmawiać o wdrażaniu. Porozmawiaj przez ryzyko i wpływ pierwszy.
- Zakładając, że same narzędzia radzą sobie z ryzykiem. Często programiści oczekują, że ich narzędzia znajdą wszystkie problemy. W końcu rzeczywistość jest taka, że model zagrożeń nie ma na celu znalezienia określonej luki w zabezpieczeniach. Ma raczej na celu przyjrzenie się ogólnemu ryzyku systemu na poziomie architektury. W rzeczywistości niepewny projekt był jednym z najnowszych projektów OWASP 10 największych zagrożeń bezpieczeństwa aplikacji internetowych. Potrzebujesz modeli zagrożeń na poziomie architektury, ponieważ problemy z bezpieczeństwem architektury są najtrudniejsze do naprawienia.
- Przeoczenie potencjalnych zagrożeń i słabych punktów. Modelowanie zagrożeń nie jest jednorazowym ćwiczeniem. Ważne jest, aby regularnie oceniać potencjalne zagrożenia i luki w zabezpieczeniach, aby wyprzedzać stale zmieniające się wektory ataków i cyberprzestępców.
- Brak przeglądu strategii wdrożeniowych wysokiego szczebla. Po zidentyfikowaniu potencjalnych zagrożeń i słabych punktów ważne jest wdrożenie skutecznych środków zaradczych w celu ich złagodzenia lub wyeliminowania. Może to obejmować wdrażanie technicznych środków kontroli, takich jak walidacja danych wejściowych, kontrola dostępu lub szyfrowanie, a także środków nietechnicznych, takich jak szkolenia pracowników lub zasady administracyjne.
Wnioski
LTM to usprawnione podejście do identyfikowania, oceny i łagodzenia potencjalnych zagrożeń bezpieczeństwa i słabych punktów. Jest niezwykle przyjazny dla programistów i pobiera bezpieczny kod wczesnego modelowania zagrożeń w cyklu życia oprogramowania (SDLC). Co więcej, LTM mogą wykonać sami twórcy oprogramowania i architekci, zamiast polegać na laboratoriach do przeprowadzania modelowania zagrożeń.
Opracowując i wdrażając LTM w spójny i skuteczny sposób, organizacje mogą szybko i skutecznie identyfikować i reagować na najbardziej krytyczne zagrożenia bezpieczeństwa, unikając jednocześnie typowych pułapek i błędów.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.darkreading.com/vulnerabilities-threats/fast-track-secure-development-using-lite-threat-modeling
- 000
- 10
- 7
- a
- O nas
- dostęp
- w poprzek
- adres
- administracyjny
- Po
- przed
- Wszystkie kategorie
- sam
- analiza
- i
- api
- Aplikacja
- Zastosowanie
- bezpieczeństwo aplikacji
- podejście
- architektoniczny
- architektura
- atakować
- Ataki
- unikając
- z powrotem
- bo
- zanim
- BEST
- Ulepsz Swój
- przerwy
- Zepsuł się
- nazywa
- Etui
- kategorie
- Zmiany
- jasny
- kod
- wspólny
- Firmy
- sukcesy firma
- składniki
- wszechstronny
- Rozważać
- zgodny
- kontrola
- kontroli
- Rozmowa
- rozmowy
- mógłby
- krytyczny
- Klientów
- definiowanie
- Wnętrze
- szczegółowe
- deweloperzy
- rozwijanie
- oprogramowania
- różnić się
- trudny
- odkryty
- podczas
- łatwiej
- Ekosystem
- krawędź
- Efektywne
- faktycznie
- wyeliminować
- Pracownik
- szyfrowanie
- Inżynieria
- dość
- zapewnienie
- zapewniają
- wydarzenie
- ciągle się zmienia
- przykład
- Ćwiczenie
- Przede wszystkim system został opracowany
- oczekiwać
- niezwykle
- Spadać
- znajomy
- Cecha
- Znajdź
- i terminów, a
- Fix
- Skupiać
- koncentruje
- od
- otrzymać
- będzie
- wspaniały
- uchwyt
- zdarzyć
- dzieje
- na wysokim szczeblu
- uderzanie
- Dziury
- W jaki sposób
- HTTPS
- zidentyfikowane
- zidentyfikować
- identyfikacja
- Rezultat
- wdrożenia
- realizacja
- wykonawczych
- ważny
- in
- zawierać
- Informacja
- Infrastruktura
- wkład
- zamiast
- Interfejs
- wewnętrzny
- angażować
- problemy
- IT
- skok
- Wiedzieć
- Labs
- prowadzić
- poziom
- życie
- Popatrz
- zrobiony
- i konserwacjami
- sposób
- ręcznie
- błędy
- Złagodzić
- łagodzenie
- łagodzenie ryzyka
- Moda
- model
- modele
- monitorowanie
- jeszcze
- większość
- przeniesienie
- Potrzebować
- ujemny
- Nowości
- ONE
- przeciwny
- organizacja
- organizacji
- Inne
- Nasza firma
- ogólny
- własny
- Ludzie
- wykonać
- wykonywania
- faza
- kołki
- plato
- Analiza danych Platona
- PlatoDane
- Grzebać
- polityka
- możliwy
- potencjał
- Problem
- rozwiązanie problemu
- problemy
- procedury
- wygląda tak
- procesów
- Produkcja
- Programowanie
- cechy
- pytania
- szybko
- RE
- realistyczny
- Rzeczywistość
- niedawny
- regularnie
- wydany
- recenzowanie
- Ryzyko
- ryzyko
- run
- Skala
- bezpieczne
- bezpieczeństwo
- zagrożenia bezpieczeństwa
- Zagrożenia bezpieczeństwa
- zestaw
- powinien
- uproszczony
- Tworzenie
- Software Developers
- rozwoju oprogramowania
- ROZWIĄZANIA
- Rozwiązywanie
- kilka
- Ktoś
- Źródła
- specyficzny
- interesariusze
- standard
- standardy
- początek
- pobyt
- klejący
- Nadal
- strategie
- usprawniony
- taki
- system
- systemy
- Mówić
- rozmawiać
- zespół
- Zespoły
- Techniczny
- Testowanie
- Połączenia
- ich
- sami
- teoretyczny
- rzecz
- całkowicie
- groźba
- podmioty grożące
- zagrożenia
- Przez
- czas
- do
- także
- narzędzia
- tradycyjny
- Trening
- Pułapki
- zazwyczaj
- zrozumieć
- posługiwać się
- uprawomocnienie
- wersja
- Luki w zabezpieczeniach
- wrażliwość
- sieć
- Aplikacja internetowa
- Co
- Co to jest
- który
- Podczas
- w ciągu
- najgorszy
- by
- You
- Twój
- zefirnet