Hiter varen razvoj z uporabo preprostega modeliranja groženj

Hiter varen razvoj z uporabo preprostega modeliranja groženj

Fast-Track Secure Development Using Lite Threat Modeling PlatoBlockchain Data Intelligence. Vertical Search. Ai.

V zaposlenih programskih podjetjih se ves čas dogajajo novi dogodki. Toda ali se dogaja tudi varen razvoj?

Proces, imenovan enostavno modeliranje groženj (LTM), vključuje zainteresirane strani v varen razvoj in zagotavlja, da je varnost vgrajena in ne pritrjena. Kaj je LTM in kako se razlikuje od tradicionalnega modeliranja groženj?

Lahek pristop k modeliranju groženj

LTM je poenostavljen pristop za prepoznavanje, ocenjevanje in ublažitev potencialnih varnostnih groženj in ranljivosti v sistemu ali aplikaciji. Gre za poenostavljeno različico tradicionalno modeliranje groženj, ki običajno vključuje bolj celovito in podrobno analizo varnostnih tveganj.

Z LTM ne zabadamo ročno žebljičkov v sistem ali aplikacijo, da bi videli, ali se pokvari, kot bi to storili pri testiranju peresa. Namesto tega naredimo "teoretične luknje" v aplikaciji in odkrijemo možne možnosti napadov in ranljivosti.

Tukaj je nekaj vprašanj, ki si jih je vredno zastaviti:

  • Kdo bi želel napad na naše sisteme?
  • Katere komponente sistema je mogoče napadeti in kako?
  • Kaj je najslabše, kar se lahko zgodi, če nekdo vlomi?
  • Kakšen negativen vpliv bi to imelo na naše podjetje? Na naše stranke?

Kdaj se izvajajo LTM? 

Najbolje je, da LTM izvedete vsakič, ko je izdana nova funkcija, spremenjen varnostni nadzor ali kakršne koli spremembe obstoječe sistemske arhitekture ali infrastrukture.

V idealnem primeru se izvajajo LTM po faza načrtovanja in pred izvajanje. Navsezadnje je veliko, veliko lažje odpraviti ranljivost, preden se sprosti v proizvodnjo. Za razširitev LTM-jev v vaši organizaciji se prepričajte, da ste vzpostavili jasne in dosledne procese in standarde. To lahko vključuje opredelitev skupnega niza kategorij groženj, prepoznavanje skupnih virov groženj in ranljivosti ter razvoj standardnih postopkov za ocenjevanje in zmanjševanje tveganj.

Kako izvajati LTM v vaši organizaciji 

Če želite začeti izvajati LTM znotraj svoje organizacije, naj vaše pogovore LTM vodijo vaše notranje varnostne ekipe. Ko se vaše inženirske ekipe bolje seznanijo s postopkom, lahko začnejo izvajati lastne modele groženj.

Za razširitev LTM-jev v vaši organizaciji se prepričajte, da ste vzpostavili jasne in dosledne procese in standarde. To lahko vključuje opredelitev skupnega niza kategorij groženj, prepoznavanje skupnih virov groženj in ranljivosti ter razvoj standardnih postopkov za ocenjevanje in zmanjševanje tveganj.

Pogoste napake LTM, ki se jim je treba izogibati

Varnostniki so odlični pri modeliranju groženj: pogosto pričakujejo najslabše in so dovolj domiselni, da si izmislijo robne primere. Toda zaradi teh lastnosti se tudi ujamejo v pasti LTM, kot so:

  • Preveč se osredotoča na odstopanja. To se zgodi med vajo LTM, ko se fokus pogovora obrne stran od najbolj realističnih groženj k izstopajočim. Če želite to rešiti, se prepričajte, da temeljito razumete svoj ekosistem. Uporabite informacije iz vaših varnostnih informacij in upravljanja dogodkov (SIEM) ter drugih varnostnih nadzornih sistemov. Če imate na primer 10,000 napadov, ki prizadenejo vaše končne točke vmesnika za programiranje aplikacij (API), veste, na to so osredotočeni vaši nasprotniki. Na to mora biti osredotočen tudi vaš LTM.
  • Postaja preveč tehnično. Ko je odkrita teoretična ranljivost, tehnični ljudje pogosto preskočijo v »način reševanja težav«. Na koncu "rešijo" problem in govorijo o tehnični izvedbi, namesto da bi govorili o vplivu, ki ga ima ranljivost na organizacijo. Če ugotovite, da se to dogaja med vašimi vajami LTM, poskusite umakniti pogovor: povejte ekipi, da še ne boste govorili o implementaciji. Pogovarjajte se skozi tveganje in vpliv najprej.
  • Ob predpostavki, da samo orodja obvladajo tveganja. Razvijalci pogosto pričakujejo, da bodo njihova orodja odkrila vse težave. Navsezadnje je resničnost taka, da model groženj ni namenjen iskanju določene ranljivosti. Namesto tega je namenjen pregledu celotnega tveganja sistema na arhitekturni ravni. Pravzaprav je bil nevaren dizajn eden najnovejših OWASP 10 največjih varnostnih tveganj spletnih aplikacij. Potrebujete modele groženj na arhitekturni ravni, ker je arhitekturne varnostne težave najtežje odpraviti.
  • Spregledanje potencialnih groženj in ranljivosti. Modeliranje groženj ni enkratna vaja. Pomembno je redno ponovno ocenjevati morebitne grožnje in ranljivosti, da ostanete v koraku z vedno spreminjajočimi se vektorji napadov in akterji groženj.
  • Brez pregledovanja strategij izvajanja na visoki ravni. Ko so potencialne grožnje in ranljivosti prepoznane, je pomembno, da izvedemo učinkovite protiukrepe za njihovo ublažitev ali odpravo. To lahko vključuje izvajanje tehničnih kontrol, kot je validacija vnosa, nadzor dostopa ali šifriranje, kot tudi netehnične kontrole, kot je usposabljanje zaposlenih ali upravni pravilniki.

zaključek

LTM je poenostavljen pristop za prepoznavanje, ocenjevanje in blaženje morebitnih varnostnih groženj in ranljivosti. Je izjemno prijazen do razvijalcev in zagotavlja varno premikanje kode zgodnje modeliranje groženj v življenjskem ciklu razvoja programske opreme (SDLC). Še bolje, LTM lahko izdelajo sami razvijalci programske opreme in arhitekti, namesto da bi se za izvajanje modeliranja groženj zanašali na laboratorije.

Z razvojem in izvajanjem LTM-jev na dosleden in učinkovit način lahko organizacije hitro in učinkovito prepoznajo in obravnavajo najbolj kritična varnostna tveganja, hkrati pa se izognejo pogostim pastem in napakam.

Časovni žig:

Več od Temno branje