TM SSDLC P1

TM SSDLC P1

Сегодня речь пойдет об этапе «Моделирование угроз в цикле SSDLC».

Intro

Моделирование угроз в рамках SSDLC — это метод анализа приложения с точки зрения дизайна/архитектуры для поиска уязвимостей и других недостатков без запуска самого сервиса.

Допустим приложение все еще находится на стадии проектирования, код ещё не написан, но мы уже сейчас можем выполнить моделирование угроз, как чаще всего и делают. Таким образом команда безопасности может подсветить возможные атаки еще до реализации ПО.

Workflow


Требования безопасности: как команда безопасности на этом этапе, мы собираем все наши требования, прежде чем начнется проектирование приложения.

Моделирование угроз: На основе собранных требований производим моделирование угроз. На этом этапе также важно задокументировать из каких компонентов состоит система, например, у вас планируется веб-приложение по анализу каких-то данных, тогда компоненты, могут выглядеть следующим образом: сервис аутентификации, аналитики, поиска и тд.

Идентификация и устранение: на этом этапе вы анализируете фактические угрозы, то есть определяете различные способы, которыми ваши активы могут быть скомпрометированы, и кто может быть потенциальными злоумышленниками. Например, внешний злоумышленник может атаковать сервис аутентификации, в случае, если СМС-код, отправленный на телефон не имеет срока жизни (перебор СМС-кода).

Проверка: на этом этапе вы проверяете, все ли потенциальные угрозы были протестированы и подтверждены. Это может быть непрерывное тестирование в CI/CD или ручное тестирование.

Отчет: создайте KPI для анализа или определения текущего состояния сервиса с точки зрения безопасности.


Далее необходимо определить следующие шаги для управления выявленными угрозами и решить, когда будет следующая итерация моделирования угроз. 

Моделирование угроз — это не разовая операция. Моделирование должно происходить через определенные промежутки времени (например, раз в полгода) или на определенных этапах вашего жизненного цикла разработки.

Types

Существуют различные методологии и фреймворки по моделированию угроз, например, STRIDE, PASTA, MITRE ATTACK. 

Все они ориентируются на цель и актив, а также учитывают модель внутреннего и внешнего злоумышленника.

За годы было разработано множество способов моделирования угроз: некоторые из них абстрактны, некоторые сосредоточены только на рисках или проблемах конфиденциальности. Методологии можно комбинировать для создания более надежного и всестороннего представления о потенциальных угроза.

В следующих постах разберем наиболее распространенные подходы и немного порисуем схемки с возможными угрозами 🙂





Report Page