Snabbspår säker utveckling med lite hotmodellering

Snabbspår säker utveckling med lite hotmodellering

Snabbspår säker utveckling med hjälp av Lite Threat Modeling PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Ny utveckling sker hela tiden hos upptagna mjukvaruföretag. Men sker en säker utveckling också?

En process som kallas lite hotmodellering (LTM) involverar intressenter i säker utveckling, vilket säkerställer att säkerheten är inbakad och inte fastskruvad. Vad är LTM, och hur skiljer det sig från traditionell hotmodellering?

The Lite Threat Modeling Approach

LTM är en strömlinjeformad metod för att identifiera, bedöma och mildra potentiella säkerhetshot och sårbarheter i ett system eller en applikation. Det är en förenklad version av traditionell hotmodellering, vilket vanligtvis innebär en mer omfattande och detaljerad analys av säkerhetsrisker.

Med LTM sticker vi inte in nålar manuellt i systemet eller appen för att se om det går sönder, som vi skulle göra med penntestning. Snarare gör vi "teoretiska hål" i applikationen och avslöjar möjliga attackvägar och sårbarheter.

Här är några frågor att överväga att ställa:

  • Vem skulle vilja attackera våra system?
  • Vilka komponenter i systemet kan attackeras och hur?
  • Vad är det värsta som kan hända om någon bröt sig in?
  • Vilken negativ inverkan skulle detta ha på vårt företag? På våra kunder?

När utförs LTM? 

Det är bäst att utföra en LTM när en ny funktion släpps, en säkerhetskontroll ändras eller ändringar görs i befintlig systemarkitektur eller infrastruktur.

Helst utförs LTM efter designfasen och innan genomförande. När allt kommer omkring är det mycket, mycket lättare att åtgärda en sårbarhet innan den släpps i produktion. För att skala LTM över hela din organisation, se till att skapa tydliga och konsekventa processer och standarder. Detta kan innebära att definiera en gemensam uppsättning hotkategorier, identifiera gemensamma källor till hot och sårbarheter och utveckla standardprocedurer för att bedöma och minska risker.

Hur man utför LTM i din organisation 

För att börja utföra LTM inom din egen organisation, låt först dina interna säkerhetsteam leda dina LTM-konversationer. När dina teknikteam blir mer bekanta med processen kan de börja utföra sina egna hotmodeller.

För att skala LTM över hela din organisation, se till att skapa tydliga och konsekventa processer och standarder. Detta kan innebära att definiera en gemensam uppsättning hotkategorier, identifiera gemensamma källor till hot och sårbarheter och utveckla standardprocedurer för att bedöma och minska risker.

Vanliga LTM-misstag att undvika

Säkerhetsmänniskor är fantastiska på att modellera hot: De förväntar sig ofta det värsta och är fantasifulla nog att komma på kantfall. Men dessa egenskaper leder också till att de hamnar i LTM-fällor, som:

  • Fokuserar för mycket på extremvärden. Detta inträffar under en LTM-övning när fokus i konversationen avviker från de mest realistiska hoten mot dess extremvärden. För att lösa detta, se till att du grundligt förstår ditt ekosystem. Använd information från din säkerhetsinformation och händelsehantering (SIEM) och andra säkerhetsövervakningssystem. Om du till exempel har 10,000 XNUMX attacker som träffar dina applikationsprogrammeringsgränssnitt (API) endpoints, vet du att det är vad dina motståndare fokuserar på. Detta är vad din LTM bör fokusera på också.
  • Blir för tekniskt. Ofta, när en teoretisk sårbarhet har upptäckts, hoppar tekniska människor in i "problemlösningsläge". Det slutar med att de ”löser” problemet och pratar om teknisk implementering istället för att prata om vilken påverkan sårbarhet har på organisationen. Om du upptäcker att detta händer under dina LTM-övningar, försök att dra tillbaka konversationen: Berätta för teamet att du inte kommer att prata om implementering ännu. Prata igenom risk och påverkan först.
  • Förutsatt att verktyg ensamma hanterar risker. Utvecklare förväntar sig ofta att deras verktyg ska hitta alla problem. Verkligheten är trots allt att en hotmodell inte är avsedd att hitta en specifik sårbarhet. Det är snarare menat att titta på den övergripande risken med systemet, på arkitektonisk nivå. Faktum är att osäker design var en av OWASP:s senaste Topp 10 webbapplikationssäkerhetsrisker. Du behöver hotmodeller på arkitektonisk nivå eftersom arkitektoniska säkerhetsproblem är de svåraste att fixa.
  • Förbise potentiella hot och sårbarheter. Hotmodellering är inte en engångsövning. Det är viktigt att regelbundet omvärdera potentiella hot och sårbarheter för att ligga steget före ständigt föränderliga attackvektorer och hotaktörer.
  • Inte granska implementeringsstrategier på hög nivå. När potentiella hot och sårbarheter väl har identifierats är det viktigt att implementera effektiva motåtgärder för att mildra eller eliminera dem. Detta kan innefatta implementering av tekniska kontroller, såsom indatavalidering, åtkomstkontroll eller kryptering, såväl som icke-tekniska kontroller, såsom utbildning av anställda eller administrativa policyer.

Slutsats

LTM är en strömlinjeformad metod för att identifiera, bedöma och mildra potentiella säkerhetshot och sårbarheter. Det är extremt utvecklarvänligt och det får säker kod förbi gör hotmodellering tidigt i mjukvaruutvecklingens livscykel (SDLC). Ännu bättre, en LTM kan göras av mjukvaruutvecklare och arkitekter själva, i motsats till att förlita sig på labb för att köra hotmodellering.

Genom att utveckla och implementera LTM på ett konsekvent och effektivt sätt kan organisationer snabbt och effektivt identifiera och hantera de mest kritiska säkerhetsriskerna, samtidigt som vanliga fallgropar och misstag undviks.

Tidsstämpel:

Mer från Mörk läsning