繁忙的软件公司一直在进行新的开发。 但是安全开发也在发生吗?
一个称为精简威胁建模 (LTM) 的过程让利益相关者参与安全开发,确保安全性是根深蒂固的,而不是外加的。 什么是 LTM,它与传统威胁建模有何不同?
精简威胁建模方法
LTM 是一种用于识别、评估和减轻系统或应用程序中潜在安全威胁和漏洞的简化方法。 这是一个简化版本 传统威胁建模,这通常涉及对安全风险的更全面和详细的分析。
使用 LTM,我们不会像笔测试那样手动将引脚插入系统或应用程序以查看它是否损坏。 相反,我们在应用程序中戳“理论漏洞”,揭示可能的攻击途径和漏洞。
以下是一些需要考虑的问题:
- 谁想要攻击我们的系统?
- 系统的哪些组件可以被攻击,如何攻击?
- 如果有人闯入,可能发生的最糟糕的事情是什么?
- 这会对我们公司造成什么负面影响? 对我们的客户?
LTM 何时执行?
每当发布新功能、更改安全控制或对现有系统架构或基础设施进行任何更改时,最好执行 LTM。
理想情况下,执行 LTM after 设计阶段和 before 执行。 毕竟,在将漏洞发布到生产环境之前修复漏洞要容易得多。 要在整个组织中扩展 LTM,请务必建立清晰一致的流程和标准。 这可能涉及定义一组通用的威胁类别,识别威胁和漏洞的常见来源,以及开发用于评估和减轻风险的标准程序。
如何在您的组织中执行 LTM
要开始在您自己的组织内执行 LTM,首先让您的内部安全团队领导您的 LTM 对话。 随着您的工程团队越来越熟悉该过程,他们可以开始执行自己的威胁模型。
要在整个组织中扩展 LTM,请务必建立清晰一致的流程和标准。 这可能涉及定义一组通用的威胁类别,识别威胁和漏洞的常见来源,以及开发用于评估和减轻风险的标准程序。
要避免的常见 LTM 错误
安全人员擅长威胁建模:他们通常会做最坏的打算,并且有足够的想象力来想出边缘案例。 但这些品质也导致他们落入 LTM 陷阱,例如:
- 过于关注异常值。 这发生在 LTM 练习期间,当时对话的焦点从最现实的威胁转向其异常值。 要解决这个问题,请务必彻底了解您的生态系统。 使用来自您的安全信息和事件管理 (SIEM) 和其他安全监控系统的信息。 例如,如果您有 10,000 次攻击攻击您的应用程序编程接口 (API) 端点,您就知道这就是您的对手所关注的目标。 这也是您的 LTM 应该关注的。
- 太技术化了。 通常,一旦发现理论上的漏洞,技术人员就会跳入“问题解决模式”。 他们最终“解决”问题并谈论技术实施,而不是谈论漏洞对组织的影响。 如果您在 LTM 练习期间发现这种情况发生,请尝试将对话拉回来:告诉团队您还不打算讨论实施。 通过谈话 风险和影响 第一。
- 假设工具单独处理风险。 通常,开发人员希望他们的工具能够找到所有问题。 毕竟,现实是威胁模型并不意味着要找到特定的漏洞。 相反,它旨在在架构级别查看系统的整体风险。 事实上,不安全的设计是 OWASP 的最新成果之一 十大 Web 应用程序安全风险. 您需要架构级别的威胁模型,因为架构安全问题最难修复。
- 忽视潜在的威胁和漏洞。 威胁建模不是一次性的练习。 重要的是定期重新评估潜在威胁和漏洞,以领先于不断变化的攻击媒介和威胁参与者。
- 不审查高层实施战略。 一旦确定了潜在的威胁和漏洞,就必须实施有效的对策来减轻或消除它们。 这可能包括实施技术控制,例如输入验证、访问控制或加密,以及非技术控制,例如员工培训或管理政策。
结论
LTM 是一种用于识别、评估和缓解潜在安全威胁和漏洞的简化方法。 它对开发人员非常友好,并且可以通过移动安全代码 尽早进行威胁建模 在软件开发生命周期(SDLC)中。 更好的是,LTM 可以由软件开发人员和架构师自己完成,而不是依赖实验室来运行威胁建模。
通过以一致且有效的方式开发和实施 LTM,组织可以快速有效地识别和解决最关键的安全风险,同时避免常见的陷阱和错误。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- Sumber: https://www.darkreading.com/vulnerabilities-threats/fast-track-secure-development-using-lite-threat-modeling
- 000
- 10
- 7
- a
- 关于
- ACCESS
- 横过
- 地址
- 行政
- 后
- 向前
- 所有类型
- 单
- 分析
- 和
- API
- 应用
- 应用领域
- 应用安全
- 的途径
- 建筑的
- 架构
- 攻击
- 攻击
- 避免
- 背部
- 因为
- before
- 最佳
- 更好
- 休息
- 布罗克
- 被称为
- 例
- 类别
- 更改
- 清除
- 码
- 相当常见
- 公司
- 公司
- 组件
- 全面
- 考虑
- 一贯
- 控制
- 控制
- 谈话
- 对话
- 可以
- 危急
- 合作伙伴
- 定义
- 设计
- 详细
- 开发
- 发展
- 研发支持
- 不同
- 难
- 发现
- ,我们将参加
- 更容易
- 生态系统
- 边缘
- 有效
- 只
- 消除
- 员工
- 加密
- 工程师
- 更多
- 保证
- 建立
- 活动
- 千变万化
- 例子
- 锻炼
- 现有
- 期望
- 非常
- 秋季
- 熟悉
- 专栏
- 找到最适合您的地方
- 姓氏:
- 固定
- 专注焦点
- 重点
- 止
- 得到
- 去
- 大
- 处理
- 发生
- 发生
- 高水平
- 打
- 孔
- 创新中心
- HTTPS
- 确定
- 鉴定
- 确定
- 影响力故事
- 实施
- 履行
- 实施
- 重要
- in
- 包括
- 信息
- 基础设施
- 输入
- 代替
- 接口
- 内部
- 涉及
- 问题
- IT
- 跳
- 知道
- 实验室
- 铅
- Level
- 生活
- 看
- 制成
- 颠覆性技术
- 方式
- 手动
- 错误
- 减轻
- 缓解
- 降低风险
- 时尚
- 模型
- 模型
- 监控
- 更多
- 最先进的
- 移动
- 需求
- 负
- 全新
- 一
- 反对
- 组织
- 组织
- 其他名称
- 公司简介
- 最划算
- 己
- 员工
- 演出
- 执行
- 相
- 射梢类
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 戳
- 政策
- 可能
- 潜力
- 市场问题
- 问题解决
- 问题
- 程序
- 过程
- 过程
- 生产
- 代码编程
- 气质
- 有疑问吗?
- 很快
- RE
- 现实
- 现实
- 最近
- 经常
- 发布
- 回顾
- 风险
- 风险
- 运行
- 鳞片
- 安全
- 保安
- 安全风险
- 安全威胁
- 集
- 应该
- 简
- 软件
- 软件开发者
- 软件开发
- 解决
- 解决
- 一些
- 有人
- 来源
- 具体的
- 利益相关者
- 标准
- 标准
- 开始
- 留
- 症结
- 仍
- 策略
- 精简
- 这样
- 系统
- 产品
- 谈论
- 说
- 团队
- 队
- 文案
- 测试
- 其
- 他们自己
- 理论
- 事
- 透
- 威胁
- 威胁者
- 威胁
- 通过
- 次
- 至
- 也有
- 工具
- 传统
- 产品培训
- 陷阱
- 一般
- 理解
- 使用
- 验证
- 版本
- 漏洞
- 漏洞
- 卷筒纸
- Web应用程序
- 什么是
- 什么是
- 这
- 而
- 中
- 最差
- 将
- 完全
- 您一站式解决方案
- 和风网