在应用程序开发中,安全性通常是事后才想到的,并且被视为开发人员的障碍。因此,将其赋予较低的优先级或将其完全忽略以确保它能够满足生产期限。但是,它可能导致生产中的严重漏洞,并给企业增加风险。
威胁建模提供了一种经济高效的方法,可以在软件开发周期的设计阶段甚至编写任何行代码之前就实现安全性。在本文中,我们将更详细地讨论威胁建模,威胁建模的过程以及威胁建模的优点。
什么是威胁建模?
威胁建模是一种系统的方法,企业可以通过该方法识别潜在的安全漏洞和安全威胁,确定每种威胁的严重性,并确定保护IT资源的技术的优先级。通过持续的威胁建模应用程序,业务和安全团队可以更好地保护应用程序,同时教育开发团队在整个企业范围内建立安全文化。
威胁建模过程
不同的威胁建模方法包括不同的威胁建模步骤。但是,威胁模型最简洁,最直接的概述之一就是回答四个基本问题。
-
团队正在做什么?
可能出什么问题了?
团队在做什么?
团队做得好吗?
因此,威胁建模过程应包括这四个主要步骤,每个步骤都可以为上述问题提供答案。
分解基础架构或应用程序
确定威胁级别
确定缓解措施和对策
按顺序排列威胁
听起来似乎很容易,但是并非所有部门都对安全性给予了适当的关注。这就是为什么没有太多组织和企业考虑实施网络威胁建模的想法的原因。
威胁建模的优势
如果正确执行,威胁建模可以为不同项目提供清晰的视野。威胁建模过程还可以帮助组织记录对应用程序的常见和已知的安全威胁。因此,允许组织和安全团队决定如何处理特定威胁。如果没有记录,安全团队可以在没有支持证据的情况下做出轻率的决定。
以下是组织可以通过有效的威胁建模过程实现的不同目标。
1,检测传统测试方法可能忽略的设计缺陷。
2,在开发周期的早期就发现问题,甚至在编写单行代码之前就可以发现问题。
3,通过帮助目标测试和代码审查来最大化预算。
4,评估更复杂的攻击形式,否则您可能不会考虑。
5,甚至在发行前也要解决问题,以防止部署后进行昂贵的编码。
6,寻找针对应用程序特有的安全问题的标准攻击以外的威胁。
7,突出显示威胁代理,资产和控件,以推断出网络攻击者可能针对的领域。
有哪些不同类型的威胁建模工具可用?
有几种可用的威胁建模工具可以帮助进行威胁建模。最好的威胁建模工具可以帮助安全团队和其他关键利益相关者可视化,设计,规划和预测对组织的潜在外部和内部威胁。这些工具旨在满足威胁环境不断变化的需求。以下是组织可用于执行威胁建模的一些最佳威胁建模工具。
威胁建模器
Microsoft威胁建模工具
OWASP威胁龙
要详细了解这些威胁建模工具,请单击此处。
关于认证的威胁情报分析师计划
该认证的威胁情报分析员(CTIA)程序的设计和全球网络安全和威胁情报专家合作开发。该计划旨在帮助组织聘请受过网络情报培训的合格专业人员来识别和缓解业务风险。