如何做好云渗透测试的威胁建模(上)

NO.1

威胁建模相关定义

微软针对威胁建模(Threat modeling)的描述:威胁建模是帮助保护系统、应用程序、网络和服务的有效方法。这是一种工程技术,用于识别潜在的威胁和建议,以帮助降低风险并在开发生命周期的早期实现安全目标。威胁建模实践使开发团队可以在计划的运行环境的背景下,以结构化的方式思考、记录并讨论系统设计的安全影响。 [1](文末附注释解析)

CSA针对云威胁建模(Cloud Threat modeling)的描述:云威胁建模扩展了标准威胁建模实践,以考虑独特的云。云威胁建模增加了攻击面的识别和扩大,帮助对不同云服务提供商的安全需求进行提取,并强化了风险管理。[2]注:CSA每年都会推出云计算顶级威胁,帮助企业实现云威胁建模,已推出的白皮书包括《云计算的11类顶级威胁》、《云原生安全威胁分析报告》、《为实现成功的网络安全威胁情报交换构建坚实基础》《云计算的顶级威胁:深度分析》等内容。

NO.2

云计算的发展与技术演进

云计算今天并不是一个新鲜的概念,随着AWS、微软、谷歌等厂商相继推出云计算产品和解决方案,让云计算技术也在不断地演进。

许多组织采用云原生技术发新型应用程序,云应用及云安全进入到了加速时代。云原生计算基金会(Cloud Native Computing Foundation)定义了云原生应用的特点是“持续交付、DevOps、容器、微服务”等多个组件[3],云原生应用本身也在发展包括但不限于FaaS,BaaS,其核心是“不可变基础设施”的概念,这也助推了企业向新兴的基础设施转型。

传统模式上,威胁建模不仅仅要考虑IT资产主体也要考虑IT资产的客体。但在云模式下,威胁建模还要充分地考虑云共享责任模型中,需要根据云供应商的特点,选择合适的管理模型与方法,定义适当的安全级别和安全控制措施。共享责任模型的不同点在于既要考虑云供应商的安全要求,也要考虑客户及用户的安全要求。

在构建应用程序时,威胁建模(Threat modeling)是安全生命周期(SDLC)的关键部分。威胁建模预测设计缺陷和实现弱点如何合理地应用到云应用程序,成为很多企业关心的问题。并且在对云原生应用程序进行威胁建模时,团队必须考虑额外的安全挑战。例如虚拟化技术、容器化编排等应用场景,对安全管控形成了一定的屏障。

云原生应用程序不是包含所有逻辑和操作功能的单一整体应用程序,即传统型“巨石”架构。云原生应用是由数多个或数百个解耦的组件组成,这些组件可以通过DevOps模式实现独立的实例化、更新或重新部署。

NO.3

云威胁建模方法

CSA推荐应用一致的STRIDE模型与方法,这一方法由微软首次提出,并广泛地应用于微软的Azure[4], 在安全开发生命周期(SDLC)中识别系统的安全问题,形成基于DevOps的DevSecOps安全交付价值流。通过分析系统中各个组件的安全弱点,产生安全风险评估报告。并且微软结合CSA云安全报告推出公有云威胁的分类法[4]。

STRIDE模型与方法的特点在于云厂商普遍应用,以微软、AWS、谷歌、腾讯、阿里等厂商为代表,其成熟度较高、支持敏捷建模、自动化建模等模式。

CSA应用STRIDE模型于多个数字安全课程包括CCSK、CDSP、CBP、CZTP、CCPTP等,帮助企业建立基于不同视角的数字安全体系。该模型对不同类型的威胁进行分类,以便更好地理解安全性。基于云环境STRIDE模型中的威胁类型的分类示例如下表所示:

NO.4

云威胁建模的价值

云威胁建模的工作是在保护有价值的事物上进行识别、交流和理解威胁和缓解措施。有价值的威胁建模工作还会对应用程序的需求、概念、设计、编码、实现等全生命周期的安全进行改进,随着云原生的应用,云威胁建模的经典价值包括但不限于:

NO.5

云威胁建模与云渗透测试

威胁建模是非常重要的云渗透测试中的关键步骤。因为云应用程序的攻击面可以频繁变化。随着企业应用微服务架构,应用程序的攻击面会动态进行变化,例如基于容器的调度、基于FaaS、BaaS等新兴基础设施以及不可变基础设施运营模式,这可能会导致新的威胁。当我们面临这些实例进行测试时,可能会出现新的攻击向量,攻击面也会不断变化。

所以云渗透测试工作的重要性与重复性就不言而喻了,通过云渗透测试可以帮助企业实现初始威胁模型之后控制措施调整 。也可能会随着应用程序的发展而暴露出关键的弱点。

以云计算为中心,渗透测试人员将不会遇到传统的数据中心设计,在这些新兴环境及新兴服务模式下,将面临界新的攻击面及攻击向量。CSA CCPTP云渗透测试帮助企业解决在新兴基础设施下的安全问题。[5]

NO.6

云威胁建模知识检查

你的组织有一个在 Azure 中托管的面向公众的网站。该网站要求用户登录并使用受信任的标识提供者(如 Microsoft 和 Google)来支持登录。黑客向组织的员工发送一封恶意电子邮件,其中包含指向看起来与实际登录页面相同的登录页面的链接,但实际上是为了欺骗毫无戒心的用户泄露其用户名和密码。此类攻击属于哪种类型的安全威胁?[6]

A.SQL 注入攻击

B. 跨站点脚本攻击

C.中间人攻击

D.钓鱼攻击

NO.7

课程推荐及近期开班信息

CCPTP(Certifified Cloud Penetration Test Professional)云渗透测试认证专家(点击跳转课程详情介绍),旨在提供针对云计算渗透测试所需的专业实操技能,弥补云渗透测试认知的差距和技能人才培养的空白,提升专业人员能力及提供认证证书,为云计算产业发展提供渗透人才队伍保障。

为满足行业的专业化要求,CCPTP云渗透线下班即将于2023年6月在上海举办开班,为您带来更加专业和前沿的云渗透学习体验。本次课程不仅有的精彩课程,CSA大中华区还将携学员走进云网基础设施安全国家工程研究中心,深入了解了当前数字安全领域发展的最新趋势,让您掌握最新技术、扩展资源圈,为未来的职业发展奠定坚实基础。

云网基础设施安全国家工程研究中心展厅

NO.8

附录及参考

[1]Microsoft 威胁建模工具

https://learn.microsoft.com/zh-cn/azure/security/develop/threat-modeling-tool

[2]CSA Cloud Threat Modeling白皮书

https://cloudsecurityalliance.org/artifacts/cloud-threat-modeling/

[3]https://www.cncf.io/

[4]云威胁分类

https://learn.microsoft.com/zh-cn/training/modules/cmu-cloud-security/2-threats

[5] https://c-csa.cn/training/course-detail/i-1840.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值