Fast-Track Secure Development โดยใช้ Lite Threat Modeling

Fast-Track Secure Development โดยใช้ Lite Threat Modeling

การพัฒนาที่ปลอดภัยอย่างรวดเร็วโดยใช้ Lite Threat Modeling PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

การพัฒนาใหม่ๆ เกิดขึ้นตลอดเวลาในบริษัทซอฟต์แวร์ที่มีงานยุ่ง แต่การพัฒนาที่ปลอดภัยก็เกิดขึ้นเช่นกัน?

กระบวนการที่เรียกว่า Lite Threat Modeling (LTM) เกี่ยวข้องกับผู้มีส่วนได้ส่วนเสียในการพัฒนาการรักษาความปลอดภัย เพื่อให้มั่นใจว่ามีการรักษาความปลอดภัยและไม่ถูกปิดตาย LTM คืออะไร และแตกต่างจากการสร้างแบบจำลองภัยคุกคามแบบดั้งเดิมอย่างไร

แนวทางการสร้างแบบจำลองภัยคุกคาม Lite

LTM เป็นวิธีการที่คล่องตัวในการระบุ ประเมิน และลดภัยคุกคามด้านความปลอดภัยที่อาจเกิดขึ้นและช่องโหว่ในระบบหรือแอปพลิเคชัน เป็นเวอร์ชันที่เรียบง่ายของ การสร้างแบบจำลองภัยคุกคามแบบดั้งเดิมซึ่งโดยทั่วไปจะเกี่ยวข้องกับการวิเคราะห์ความเสี่ยงด้านความปลอดภัยที่ครอบคลุมและละเอียดมากขึ้น

ด้วย LTM เราไม่ได้ติดพินเข้ากับระบบหรือแอพด้วยตนเองเพื่อดูว่ามันพังหรือไม่ เหมือนที่เราทำในการทดสอบด้วยปากกา แต่เราเจาะ “ช่องโหว่ทางทฤษฎี” ในแอปพลิเคชัน เพื่อเปิดเผยช่องทางการโจมตีและช่องโหว่ที่เป็นไปได้

ต่อไปนี้เป็นคำถามที่ควรพิจารณา:

  • ใครจะโจมตีระบบของเรา
  • องค์ประกอบใดของระบบที่สามารถถูกโจมตี และอย่างไร
  • สิ่งที่เลวร้ายที่สุดที่อาจเกิดขึ้นหากมีคนบุกเข้ามาคืออะไร?
  • สิ่งนี้จะส่งผลเสียต่อบริษัทของเราอย่างไรบ้าง กับลูกค้าของเรา?

LTMs ดำเนินการเมื่อใด 

วิธีที่ดีที่สุดคือดำเนินการ LTM เมื่อใดก็ตามที่มีการเผยแพร่คุณลักษณะใหม่ มีการเปลี่ยนแปลงการควบคุมความปลอดภัย หรือมีการเปลี่ยนแปลงใดๆ กับสถาปัตยกรรมหรือโครงสร้างพื้นฐานของระบบที่มีอยู่

ตามหลักการแล้ว LTM จะดำเนินการ หลังจาก ขั้นตอนการออกแบบและ ก่อน การนำไปใช้งาน ท้ายที่สุด มันง่ายกว่ามากในการแก้ไขช่องโหว่ก่อนที่จะปล่อยให้ใช้งานจริง หากต้องการปรับขนาด LTM ทั่วทั้งองค์กร คุณต้องสร้างกระบวนการและมาตรฐานที่ชัดเจนและสอดคล้องกัน สิ่งนี้สามารถเกี่ยวข้องกับการกำหนดชุดของหมวดหมู่ภัยคุกคามทั่วไป การระบุแหล่งที่มาของภัยคุกคามและช่องโหว่ทั่วไป และพัฒนาขั้นตอนมาตรฐานสำหรับการประเมินและลดความเสี่ยง

วิธีดำเนินการ LTM ในองค์กรของคุณ 

หากต้องการเริ่มดำเนินการ LTM ภายในองค์กรของคุณ ก่อนอื่นให้ทีมรักษาความปลอดภัยภายในเป็นผู้นำการสนทนา LTM ของคุณ เมื่อทีมวิศวกรรมของคุณคุ้นเคยกับกระบวนการนี้มากขึ้น พวกเขาก็สามารถเริ่มใช้โมเดลภัยคุกคามของตนเองได้

หากต้องการปรับขนาด LTM ทั่วทั้งองค์กร คุณต้องสร้างกระบวนการและมาตรฐานที่ชัดเจนและสอดคล้องกัน สิ่งนี้สามารถเกี่ยวข้องกับการกำหนดชุดของหมวดหมู่ภัยคุกคามทั่วไป การระบุแหล่งที่มาของภัยคุกคามและช่องโหว่ทั่วไป และพัฒนาขั้นตอนมาตรฐานสำหรับการประเมินและลดความเสี่ยง

ข้อผิดพลาด LTM ทั่วไปที่ควรหลีกเลี่ยง

พนักงานรักษาความปลอดภัยเก่งในการสร้างแบบจำลองภัยคุกคาม: พวกเขามักจะคาดหวังสิ่งที่เลวร้ายที่สุดและมีจินตนาการมากพอที่จะคิดหาขอบกรณี แต่คุณสมบัติเหล่านี้ยังทำให้พวกเขาตกหลุมพราง LTM เช่น:

  • มุ่งเน้นไปที่ค่าผิดปกติมากเกินไป เหตุการณ์นี้เกิดขึ้นระหว่างการฝึก LTM เมื่อจุดสนใจของการสนทนาเบี่ยงเบนไปจากภัยคุกคามที่เหมือนจริงที่สุดไปสู่ค่าผิดปกติ ในการแก้ปัญหานี้ คุณต้องเข้าใจระบบนิเวศของคุณอย่างถี่ถ้วน ใช้ข้อมูลจากข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM) และระบบตรวจสอบความปลอดภัยอื่นๆ ตัวอย่างเช่น ถ้าคุณมีการโจมตี 10,000 ครั้งที่โจมตีที่ปลายทางของ Application Programming Interface (API) คุณก็รู้ว่านั่นคือสิ่งที่ศัตรูของคุณมุ่งความสนใจไป นี่คือสิ่งที่ LTM ของคุณควรให้ความสำคัญเช่นกัน
  • รับเทคนิคมากเกินไป บ่อยครั้ง เมื่อมีการค้นพบช่องโหว่ทางทฤษฎี บุคลากรด้านเทคนิคจะเข้าสู่ "โหมดการแก้ปัญหา" พวกเขาลงเอยด้วยการ "แก้ปัญหา" และพูดคุยเกี่ยวกับการใช้งานด้านเทคนิคแทนที่จะพูดถึงผลกระทบที่ความเปราะบางมีต่อองค์กร หากคุณพบว่าสิ่งนี้เกิดขึ้นระหว่างแบบฝึกหัด LTM ให้ลองดึงการสนทนากลับมา: บอกทีมว่าคุณยังไม่ได้พูดคุยเกี่ยวกับการนำไปใช้ พูดคุยผ่าน ความเสี่ยงและผลกระทบ ก่อน
  • สมมติว่าเครื่องมือจัดการความเสี่ยงเพียงอย่างเดียว บ่อยครั้งที่นักพัฒนาคาดหวังว่าเครื่องมือของพวกเขาจะค้นหาปัญหาทั้งหมด ท้ายที่สุดแล้ว ความจริงก็คือโมเดลภัยคุกคามไม่ได้มีไว้เพื่อค้นหาช่องโหว่เฉพาะเจาะจง แต่หมายถึงการดูความเสี่ยงโดยรวมของระบบ ในระดับสถาปัตยกรรม ในความเป็นจริง การออกแบบที่ไม่ปลอดภัยเป็นหนึ่งใน OWASP ล่าสุด ความเสี่ยงด้านความปลอดภัยของเว็บแอปพลิเคชัน 10 อันดับแรก. คุณต้องมีแบบจำลองภัยคุกคามในระดับสถาปัตยกรรม เนื่องจากปัญหาด้านความปลอดภัยทางสถาปัตยกรรมเป็นสิ่งที่แก้ไขได้ยากที่สุด
  • มองข้ามภัยคุกคามและช่องโหว่ที่อาจเกิดขึ้น การสร้างแบบจำลองภัยคุกคามไม่ใช่แบบฝึกหัดเพียงครั้งเดียว สิ่งสำคัญคือต้องประเมินภัยคุกคามและช่องโหว่ที่อาจเกิดขึ้นซ้ำอย่างสม่ำเสมอ เพื่อให้นำหน้าเวกเตอร์การโจมตีและตัวแสดงภัยคุกคามที่เปลี่ยนแปลงตลอดเวลา
  • ไม่ทบทวนกลยุทธ์การดำเนินการระดับสูง เมื่อตรวจพบภัยคุกคามและช่องโหว่ที่อาจเกิดขึ้นแล้ว สิ่งสำคัญคือต้องใช้มาตรการรับมือที่มีประสิทธิภาพเพื่อลดหรือกำจัดสิ่งเหล่านั้น ซึ่งอาจรวมถึงการใช้การควบคุมทางเทคนิค เช่น การตรวจสอบอินพุต การควบคุมการเข้าถึงหรือการเข้ารหัส ตลอดจนการควบคุมที่ไม่ใช่ด้านเทคนิค เช่น การฝึกอบรมพนักงานหรือนโยบายการบริหาร

สรุป

LTM เป็นวิธีการที่มีประสิทธิภาพในการระบุ ประเมิน และบรรเทาภัยคุกคามด้านความปลอดภัยและช่องโหว่ที่อาจเกิดขึ้น เป็นมิตรกับนักพัฒนาอย่างมากและได้รับรหัสที่ปลอดภัย ทำการสร้างแบบจำลองภัยคุกคามตั้งแต่เนิ่นๆ ในวงจรชีวิตการพัฒนาซอฟต์แวร์ (SDLC) ยังดีกว่า LTM สามารถทำได้โดยนักพัฒนาซอฟต์แวร์และสถาปนิกเอง แทนที่จะอาศัยห้องทดลองเพื่อเรียกใช้การสร้างแบบจำลองภัยคุกคาม

ด้วยการพัฒนาและปรับใช้ LTM ในลักษณะที่สอดคล้องและมีประสิทธิภาพ องค์กรสามารถระบุและจัดการกับความเสี่ยงด้านความปลอดภัยที่สำคัญที่สุดได้อย่างรวดเร็วและมีประสิทธิภาพ ในขณะที่หลีกเลี่ยงหลุมพรางและข้อผิดพลาดทั่วไป

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด