Bezpieczna szybka ścieżka rozwoju z wykorzystaniem lekkiego modelowania zagrożeń

Bezpieczna szybka ścieżka rozwoju z wykorzystaniem lekkiego modelowania zagrożeń

Szybki i bezpieczny rozwój przy użyciu Lite Threat Modeling PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Nowe rozwiązania mają miejsce cały czas w zapracowanych firmach programistycznych. Ale czy następuje również bezpieczny rozwój?

Proces zwany modelowaniem lekkich zagrożeń (LTM) angażuje interesariuszy w bezpieczny rozwój, zapewniając, że zabezpieczenia są wbudowane, a nie przykręcone. Czym jest LTM i czym różni się od tradycyjnego modelowania zagrożeń?

Podejście do modelowania zagrożeń Lite

LTM to usprawnione podejście do identyfikowania, oceny i łagodzenia potencjalnych zagrożeń bezpieczeństwa i słabych punktów w systemie lub aplikacji. To uproszczona wersja tzw tradycyjne modelowanie zagrożeń, co zazwyczaj obejmuje bardziej wszechstronną i szczegółową analizę zagrożeń bezpieczeństwa.

W przypadku LTM nie wtykamy ręcznie szpilek do systemu lub aplikacji, aby sprawdzić, czy się nie zepsuje, jak w przypadku testowania piórem. Raczej robimy „teoretyczne dziury” w aplikacji, odkrywając możliwe drogi ataku i luki w zabezpieczeniach.

Oto kilka pytań, które warto zadać:

  • Kto chciałby zaatakować nasze systemy?
  • Jakie elementy systemu można zaatakować i w jaki sposób?
  • Co najgorszego może się stać, jeśli ktoś się włamie?
  • Jaki negatywny wpływ miałoby to na naszą firmę? Na naszych klientach?

Kiedy wykonywane są LTM? 

Najlepiej przeprowadzać LTM za każdym razem, gdy pojawia się nowa funkcja, zmieniana jest kontrola bezpieczeństwa lub wprowadzane są jakiekolwiek zmiany w istniejącej architekturze systemu lub infrastrukturze.

W idealnym przypadku wykonywane są LTM po faza projektowania i zanim realizacja. W końcu o wiele łatwiej jest naprawić lukę, zanim zostanie ona wprowadzona do produkcji. Aby skalować LTM w całej organizacji, należy ustanowić jasne i spójne procesy i standardy. Może to obejmować zdefiniowanie wspólnego zestawu kategorii zagrożeń, identyfikację wspólnych źródeł zagrożeń i słabych punktów oraz opracowanie standardowych procedur oceny i łagodzenia ryzyka.

Jak przeprowadzać LTM w Twojej organizacji 

Aby rozpocząć przeprowadzanie LTM we własnej organizacji, najpierw poproś wewnętrzne zespoły ds. bezpieczeństwa, aby poprowadziły konwersacje LTM. W miarę jak Twoje zespoły inżynierskie zapoznają się z tym procesem, mogą zacząć tworzyć własne modele zagrożeń.

Aby skalować LTM w całej organizacji, należy ustanowić jasne i spójne procesy i standardy. Może to obejmować zdefiniowanie wspólnego zestawu kategorii zagrożeń, identyfikację wspólnych źródeł zagrożeń i słabych punktów oraz opracowanie standardowych procedur oceny i łagodzenia ryzyka.

Typowe błędy LTM, których należy unikać

Osoby zajmujące się bezpieczeństwem świetnie radzą sobie z modelowaniem zagrożeń: często spodziewają się najgorszego i mają wystarczającą wyobraźnię, by wymyślać skrajne przypadki. Ale te cechy prowadzą ich również do wpadnięcia w pułapki LTM, takie jak:

  • Zbytnie skupianie się na wartościach odstających. Dzieje się tak podczas ćwiczenia LTM, kiedy główny temat rozmowy odwraca się od najbardziej realistycznych zagrożeń na rzecz wartości odstających. Aby rozwiązać ten problem, dokładnie poznaj swój ekosystem. Wykorzystaj informacje z systemu zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) oraz innych systemów monitorowania bezpieczeństwa. Jeśli na przykład masz 10,000 XNUMX ataków na punkty końcowe interfejsu programowania aplikacji (API), wiesz, na czym koncentrują się twoi przeciwnicy. Na tym również powinieneś skupić swój LTM.
  • Staje się zbyt techniczny. Często po wykryciu teoretycznej luki w zabezpieczeniach ludzie techniczni przechodzą w „tryb rozwiązywania problemów”. W końcu „rozwiązują” problem i rozmawiają o technicznym wdrożeniu, zamiast mówić o wpływie, jaki podatność ma na organizację. Jeśli zauważysz, że dzieje się to podczas ćwiczeń LTM, spróbuj wycofać rozmowę: powiedz zespołowi, że nie zamierzasz jeszcze rozmawiać o wdrażaniu. Porozmawiaj przez ryzyko i wpływ pierwszy.
  • Zakładając, że same narzędzia radzą sobie z ryzykiem. Często programiści oczekują, że ich narzędzia znajdą wszystkie problemy. W końcu rzeczywistość jest taka, że ​​model zagrożeń nie ma na celu znalezienia określonej luki w zabezpieczeniach. Ma raczej na celu przyjrzenie się ogólnemu ryzyku systemu na poziomie architektury. W rzeczywistości niepewny projekt był jednym z najnowszych projektów OWASP 10 największych zagrożeń bezpieczeństwa aplikacji internetowych. Potrzebujesz modeli zagrożeń na poziomie architektury, ponieważ problemy z bezpieczeństwem architektury są najtrudniejsze do naprawienia.
  • Przeoczenie potencjalnych zagrożeń i słabych punktów. Modelowanie zagrożeń nie jest jednorazowym ćwiczeniem. Ważne jest, aby regularnie oceniać potencjalne zagrożenia i luki w zabezpieczeniach, aby wyprzedzać stale zmieniające się wektory ataków i cyberprzestępców.
  • Brak przeglądu strategii wdrożeniowych wysokiego szczebla. Po zidentyfikowaniu potencjalnych zagrożeń i słabych punktów ważne jest wdrożenie skutecznych środków zaradczych w celu ich złagodzenia lub wyeliminowania. Może to obejmować wdrażanie technicznych środków kontroli, takich jak walidacja danych wejściowych, kontrola dostępu lub szyfrowanie, a także środków nietechnicznych, takich jak szkolenia pracowników lub zasady administracyjne.

Wnioski

LTM to usprawnione podejście do identyfikowania, oceny i łagodzenia potencjalnych zagrożeń bezpieczeństwa i słabych punktów. Jest niezwykle przyjazny dla programistów i pobiera bezpieczny kod wczesnego modelowania zagrożeń w cyklu życia oprogramowania (SDLC). Co więcej, LTM mogą wykonać sami twórcy oprogramowania i architekci, zamiast polegać na laboratoriach do przeprowadzania modelowania zagrożeń.

Opracowując i wdrażając LTM w spójny i skuteczny sposób, organizacje mogą szybko i skutecznie identyfikować i reagować na najbardziej krytyczne zagrożenia bezpieczeństwa, unikając jednocześnie typowych pułapek i błędów.

Znak czasu:

Więcej z Mroczne czytanie