Швидка безпечна розробка з використанням легкого моделювання загроз

Швидка безпечна розробка з використанням легкого моделювання загроз

Швидка безпечна розробка з використанням легкого моделювання загроз PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Нові розробки відбуваються весь час у зайнятих компаніях, які займаються програмним забезпеченням. Але чи відбувається також безпечний розвиток?

Процес, який називається полегшеним моделюванням загроз (LTM), залучає зацікавлених сторін до безпечної розробки, гарантуючи, що безпека вбудована, а не прикручена. Що таке LTM і чим воно відрізняється від традиційного моделювання загроз?

Спрощений підхід до моделювання загроз

LTM — це спрощений підхід до виявлення, оцінки та пом’якшення потенційних загроз безпеці та вразливостей у системі чи програмі. Це спрощена версія традиційне моделювання загроз, що зазвичай передбачає більш комплексний і детальний аналіз ризиків безпеки.

З LTM ми не вставляємо шпильки вручну в систему чи програму, щоб перевірити, чи вона не зламалася, як це було б під час тестування пера. Натомість ми прокопуємо «теоретичні діри» в додатку, виявляючи можливі шляхи атак і вразливості.

Ось кілька запитань, які варто задати:

  • Хто захоче атакувати наші системи?
  • Які компоненти системи можна атакувати і як?
  • Що найгірше може статися, якщо хтось увірветься?
  • Який негативний вплив це матиме на нашу компанію? На наших клієнтів?

Коли виконуються LTM? 

Найкраще виконувати LTM щоразу, коли випускається нова функція, змінюється елемент керування безпекою або вносяться будь-які зміни до існуючої системної архітектури чи інфраструктури.

В ідеалі виконуються LTM після етап проектування і перед тим впровадження. Зрештою, набагато, набагато легше виправити вразливість до того, як її запустять у виробництво. Щоб масштабувати LTM у вашій організації, обов’язково встановіть чіткі та послідовні процеси та стандарти. Це може включати визначення загального набору категорій загроз, визначення загальних джерел загроз і вразливостей, а також розробку стандартних процедур для оцінки та пом’якшення ризиків.

Як виконувати LTM у вашій організації 

Щоб почати виконувати LTM у власній організації, спершу попросіть команди внутрішньої безпеки керувати вашими LTM-розмовами. Коли ваші інженерні групи ближче ознайомляться з процесом, вони зможуть почати створювати власні моделі загроз.

Щоб масштабувати LTM у вашій організації, обов’язково встановіть чіткі та послідовні процеси та стандарти. Це може включати визначення загального набору категорій загроз, визначення загальних джерел загроз і вразливостей, а також розробку стандартних процедур для оцінки та пом’якшення ризиків.

Поширені помилки LTM, яких слід уникати

Співробітники служби безпеки чудово вміють моделювати загрози: вони часто очікують гіршого та мають достатньо фантазії, щоб придумати крайні випадки. Але ці якості також змушують їх потрапляти в пастки LTM, такі як:

  • Занадто багато зосередження на викидах. Це трапляється під час навчання LTM, коли фокус розмови відходить від найбільш реалістичних загроз до її викидів. Щоб вирішити цю проблему, переконайтеся, що ви досконало розумієте свою екосистему. Використовуйте інформацію з інформації про безпеку та управління подіями (SIEM) та інших систем моніторингу безпеки. Наприклад, якщо у вас є, скажімо, 10,000 XNUMX атак на кінцеві точки інтерфейсу прикладного програмування (API), ви знаєте, що це те, на чому зосереджені ваші противники. На цьому також має бути зосереджений ваш LTM.
  • Стає надто технічним. Часто після виявлення теоретичної вразливості технічні спеціалісти переходять у «режим вирішення проблем». Вони в кінцевому підсумку «вирішують» проблему і говорять про технічну реалізацію замість того, щоб говорити про вплив уразливості на організацію. Якщо ви виявите, що це відбувається під час ваших вправ LTM, спробуйте повернути розмову назад: скажіть команді, що ви поки що не збираєтеся говорити про впровадження. Розмова через ризик і вплив перший.
  • Припускаючи, що лише інструменти справляються з ризиками. Часто розробники очікують, що їхні інструменти знайдуть усі проблеми. Зрештою, реальність така, що модель загроз не призначена для пошуку конкретної вразливості. Швидше, це має на меті розглядати загальний ризик системи на рівні архітектури. Насправді незахищений дизайн був одним із найновіших OWASP 10 найбільших ризиків для безпеки веб-додатків. Вам потрібні моделі загроз на рівні архітектури, оскільки проблеми безпеки архітектури найважче виправити.
  • Не помічаючи потенційних загроз і вразливостей. Моделювання загроз – це не одноразова вправа. Важливо регулярно переоцінювати потенційні загрози та вразливі місця, щоб випереджати вектори атак та учасників загроз, які постійно змінюються.
  • Не переглядаючи стратегії впровадження високого рівня. Після виявлення потенційних загроз і вразливостей важливо впровадити ефективні контрзаходи для їх пом’якшення або усунення. Це може включати впровадження технічних засобів контролю, таких як перевірка введених даних, контроль доступу або шифрування, а також нетехнічних заходів, таких як навчання співробітників або адміністративна політика.

Висновок

LTM — це спрощений підхід для виявлення, оцінки та пом’якшення потенційних загроз безпеці та вразливостей. Це надзвичайно зручно для розробників і дозволяє переміщати безпечний код раннє моделювання загроз у життєвому циклі розробки програмного забезпечення (SDLC). Більше того, LTM можуть створити самі розробники програмного забезпечення та архітектори, а не покладатися на лабораторії для моделювання загроз.

Розробляючи та впроваджуючи LTM у послідовний та ефективний спосіб, організації можуть швидко й ефективно виявляти й усувати найбільш критичні ризики безпеки, уникаючи типових пасток і помилок.

Часова мітка:

Більше від Темне читання