成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

威脅建模的藝術:了解網絡安全風險的另一面

安全 應用安全
將這些實踐整合到組織的安全策略中并非一次性的任務,而是一個持續努力的過程。隨著威脅的演變以及系統的日益復雜,威脅建模也必須跟上網絡安全的動態特性。

網絡安全的本質是攻防雙方的對抗與博弈。然而,由于多種攻防之間的不對稱性因素存在,使得攻擊者總能在對抗過程中搶占先機。為了更好地了解潛在的威脅和缺陷,實現主動式防御,企業需要重新考慮他們的網絡防護方法,而威脅建模(Threat modeling)正是網絡安全武器庫中關鍵防御武器。

威脅建模的必要性

威脅建模是指識別并評估如何管理應用系統中安全弱點的過程,可以幫助企業更快速地發現信息化系統應用過程中的安全隱患,更清楚地了解安全建設需求,從而更有效地建立安全防御體系。

顧名思義,威脅建模會產生一個或多個模型。OWASP將威脅模型定義為:“影響應用程序安全性的所有信息的結構化表示。從本質上講,它是從風險防御的視角來評估應用程序及其環境的安全性。”通過威脅建模的實踐,可以為組織的而網絡安全決策提供更全面的信息,并幫助構建和支持網絡威脅情報(CTI)。

組織可以將威脅建模廣泛地應用于軟件應用程序、網絡系統、分布式系統、物聯網設備和數字化業務流程。概括來說,使用威脅建模可以給企業組織如下好處:

?明確組織的安全需求。傳統的最佳實踐和頂級威脅列表只是網絡安全工作的指導方針,它們不能考慮到組織的具體情況。而威脅建模可以告訴組織應該優先考慮什么以及在哪里投入資源。

?更快的反饋,更低的成本。遵循“安全左移”的防護理念,威脅建模可以在應用系統開發過程的早期發現問題,甚至在漏洞萌芽之前消除它們,從而大大降低修復成本。

?更優質的產品+增強的信心。許多數據泄露事件凸顯了安全團隊對安全的忽視。威脅建模使您的缺陷直觀可見,因此您可以制定創新計劃并實際量化威脅。

正如安全技術專家Adam Shostack所認為的:“威脅建模是實現網絡安全集中化防御的關鍵。如果沒有威脅建模,企業的網絡安全工作就是無休止的打地鼠游戲。”

威脅建模的過程

從廣義上講,威脅建模涉及從日常的安全工作中退一步,以了解企業的系統、評估網絡和數字資源、識別威脅環境中的漏洞并優先考慮涵蓋保護、響應、補救和恢復的計劃。威脅建模團隊的核心成員主要由安全專業人員和架構師組成。在更廣泛的情況下,組織可以將各種利益相關者聚集在一起,包括應用程序所有者、技術支持人員、管理員等。

這些團隊有許多明確定義的框架需要遵循,例如STRIDE,它是1999年由Microsoft開發的。STRIDE中的威脅建模會議通常以類似于白板會議的方式開始,安全專家和利益相關者在會上討論風險因素,并集思廣益怎么辦。然而,這種方式目前必須要改變。

傳統的威脅建模方法在當前的計算和威脅環境中,它們的擴展性和實際應用效果都不夠好。特別隨著越來越多的業務運營轉向數字化,解決組織的所有高優先級威脅變得非常耗時,導致太多漏洞未得到解決。如何簡化這個過程?組織或許應該反向進行改變,從另一端(攻擊端)開始威脅建模過程。組織可以掃描現有系統,整合有關當前和可能威脅的數據,而不是從白板和人聲鼎沸的會議開始,安全團隊需要像黑客一樣思考,試圖識別潛在威脅。

在實際應用中,威脅建模過程一般遵循以下步驟:

?設定風險分析目標,確定需要保護的內容;

?創建安全風險架構概況,繪制系統或應用程序架構圖;

?利用可視化技術來識別系統面臨的網絡安全威脅;

?評估威脅的優先級,并針對重點網絡安全威脅優先提出緩解措施;

?驗證所識別的威脅是否已被實際緩解。

威脅建模框架及方法

威脅建模的方法有多種,每種方法均有其獨特的特點和架構,可指導安全專家識別和減輕相應的潛在威脅。這些威脅建模方法所提供的框架概括了如何應對復雜的威脅分析任務,能夠幫助組織對安全風險進行全方位、系統的審查。

1.NIST威脅模型框架

NIST威脅模型是由美國國家標準與技術研究院(NIST)開發的一種威脅建模框架。它主要基于NIST發布的SP 800-30《風險管理指南》中的威脅建模指南。NIST威脅建模框架包括以下關鍵步驟:

?建立上下文規則:定義組織的上下文,包括業務目標、關鍵資產和相關利益相關者。

?威脅識別:分析系統,識別可能的威脅,包括自然災害、人為活動和技術故障等。

?威脅評估:對識別的威脅進行評估,包括威脅的概率、影響和風險。

?制定風險緩解策略:根據評估的風險水平,制定適當的風險緩解策略,包括接受、轉移、降低或避免。

?監控和更新:持續監控威脅環境,根據變化的情況更新風險管理策略。

2.STRIDE Model框架

STRIDE是威脅建模理念的最早實踐者,也是最流行的威脅建模框架之一,由微軟安全研究人員于1999年創建。它能夠從攻擊者的角度出發,將威脅分為以下6個類別:

?欺騙(Spooling):攻擊者試圖冒充與系統某些部分交互的實體(例如,用戶、服務)。

?篡改(Tampering):攻擊者試圖修改數據以操縱某些結果。

?抵賴(Repudiation):攻擊者否認其操作或交易,使其難以追蹤或追究責任。

?信息泄露(Information Disclosure):攻擊者可能獲取系統中的敏感信息,如用戶憑據、業務數據等。

?拒絕服務(DoS):限制或阻止對系統的正常訪問。

?特權提升(Elevation of privilege):攻擊者試圖獲取比其正常權限更高的權限級別,從而可能導致未經授權的訪問和操作系統的敏感功能。

3.DREAD框架

DREAD是一種用于評估和量化安全風險的威脅建模框架,它考慮了以下五個關鍵方面:

?損害(Damage):攻擊成功發生后可能對系統造成的實際損害程度,包括數據泄露、服務中斷、財務損失等。

?可重復性(Reproducibility):攻擊的復雜度以及攻擊者是否能夠輕松地重復該攻擊。高可重復性意味著攻擊很容易被多次執行。

?可利用性(Exploitability):衡量攻擊者實施攻擊的難度,以及攻擊是否需要先前的專業知識或技能。較低的可利用性表示攻擊相對難以實現。

?受影響用戶(Affected Users):攻擊可能影響的用戶數量,如果攻擊影響廣泛的用戶群體,風險程度可能會更高。

?可發現性(Discoverability):衡量攻擊是否容易被檢測或發現。低可發現性表示攻擊者不易被發現。

4.PASTA流程

攻擊模擬和威脅分析流程(PASTA)是一種以風險為中心的威脅分析方法,在模擬和測試威脅的可行性時始終與業務流程聯系在一起。它采用以風險為中心的方法,根據威脅的可能性和潛在影響確定威脅的優先級。具體分為以下七個階段:

?為風險分析定義目標。這包括對組織核心任務、服務、產品及其他關鍵業務方面的認知;

?定義技術范圍,包括系統、網絡、應用程序等;

?分解和分析應用程序,識別關鍵組件及其相互關系;

?威脅分析,識別系統可能面臨的威脅;

?弱點和脆弱性分析;

?攻擊建模與模擬;

?風險分析和管理;

5.LINDDUN框架

對于主要擔心數據隱私的組織,可以采用更集中的威脅建模方法。LINDDUN就是這樣一個框架,它提供了一個隱私威脅的目錄,以便對可能影響隱私的廣泛設計問題進行調查。

“LINDDUN”是以下隱私威脅類型的首字母縮略詞,主要包括:

?關聯(Linking):將數據或操作關聯到個人或組的能力。

?識別(Identifying):了解個體的身份。

?不可抵賴性(Nonrepudiation):能夠將某項主張歸于某個人。

?偵測(Detecting):通過觀察推斷數據主體對系統的參與情況。

?數據泄露(Data disclosure):過度收集、存儲、處理或共享個人數據。

?不知情(Unawareness):在處理個人數據時,沒有充分告知、涉及或授權個人。

?不合規(Noncompliance):偏離安全和數據管理最佳實踐、標準和法規。

6.TRIKE知識庫

TRIKE是一種基于知識庫的開源建模方法,通過收集、整理和分析威脅情報,構建一個全面的知識庫,主要包括威脅漏洞、攻擊向量等信息,來幫助組織理解和管理其面臨的威脅和風險。該方法側重于定義可接受的風險水平,同時分配風險等級,以確定制定的利益相關方是否可以接受風險,并根據這些等級調整安全工作。

7.安全決策樹

安全決策樹(Security decision trees)是一種以攻擊者為中心的威脅建模技術,它允許團隊使用樹形結構對攻擊如何展開進行建模。攻擊場景模擬攻擊者在攻擊的每個階段可能采取的行動,以及系統可以做些什么來對抗攻擊者。這種方法可以幫助團隊理解攻擊者的心態和決策過程,以及攻擊的投資回報(ROI)。

威脅建模應用實踐

雖然威脅建模優勢明顯,但想要在組織內成功采用威脅建模卻并不容易。為了最大程度地發揮威脅建模的作用,組織可以采取以下一些關鍵步驟:

首先,必須把重點放在培訓和意識上。這意味著要投入時間和資源來教育開發團隊、安全人員和其他受眾,讓他們了解威脅建模的重要性以及用于進行威脅建模的各種技術。徹底理解威脅建模在識別和預防安全漏洞中的作用,對于在團隊中培養具有安全意識的文化至關重要。

其次,要將威脅建模集成到開發生命周期中。通過在軟件開發的早期階段威脅建模,組織可以確保安全性考慮不是“事后考慮事項”,而是開發過程的基本組成部分。在早期嵌入威脅建模有助于識別潛在的安全問題,因為這些問題通常更容易解決,而且成本更低。

最后,網絡安全的本質要求威脅模型并非靜態的。隨著網絡威脅和軟件系統的不斷發展,定期審查是必不可少的。組織應該通過定期審查來更新和改進威脅模型,確保它們準確地反映當前的威脅環境和系統本身的任何變化,從而保持一個強大的、響應性強的安全狀態,以適應不斷涌現的新挑戰。

將這些實踐整合到組織的安全策略中并非一次性的任務,而是一個持續努力的過程。隨著威脅的演變以及系統的日益復雜,威脅建模也必須跟上網絡安全的動態特性。如果企業想將威脅建模涵蓋自身的所有業務,那么就應該通過優先使用自動化工具和大量可用威脅信息評估企業安全風險的方式,更快地解決所有高風險威脅,同時也不要忽視任何細小威脅。

原文鏈接:

https://www.cybersecuritydive.com/news/cyber-threat-modeling-framworks-STRIDE-LINDDUN-decision-trees/713587/

https://www.splunk.com/en_us/blog/learn/threat-modeling.html

https://dzone.com/articles/what-is-threat-modeling

責任編輯:武曉燕 來源: 安全牛
相關推薦

2011-12-22 20:53:40

Android

2011-12-23 09:43:15

開源開放

2012-12-19 09:04:29

2013-09-16 10:52:09

2020-07-13 23:22:02

物聯網電子技術

2013-05-07 10:06:20

2017-06-11 13:27:18

列式存儲數據

2018-11-13 14:12:36

2021-03-09 10:05:06

5G運營商技術

2022-12-08 13:06:30

2017-02-23 09:52:06

2015-07-02 10:20:27

Kubernetes容器虛擬化

2015-06-23 10:06:13

OpenStack開源云平臺SDS

2013-11-25 09:49:08

電商AWS云服務

2017-10-09 11:06:43

2011-08-01 09:19:37

紅帽

2011-01-20 06:35:50

數據中心內幕

2022-06-20 15:24:51

開發軟件程序員

2023-05-16 14:44:07

2021-09-30 15:32:45

網絡安全數據漏洞
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 美女中文字幕视频 | 人人看人人搞 | 麻豆精品一区二区三区在线观看 | 欧美久久久网站 | 中文字幕在线观看一区 | 国产精品免费播放 | 四色永久 | 国产精品美女久久久av超清 | 欧美一区二区三区久久精品 | 国产乱码精品一品二品 | 精品一区二区三区入口 | 亚洲综合在线一区 | 人人爽日日躁夜夜躁尤物 | 日本福利在线观看 | 欧美日韩高清在线一区 | aaaa一级毛片 | 国产乱码一二三区精品 | 精品国产18久久久久久二百 | av网址在线播放 | 国产在线拍偷自揄拍视频 | 国产特级毛片 | 亚洲高清在线免费观看 | 欧美老妇交乱视频 | 国产一区二区小视频 | 99精品视频免费观看 | 国产精品美女久久久久aⅴ国产馆 | 波多野结衣二区 | 久久久国产精品视频 | 天天射影院 | 日韩视频 中文字幕 | 国产成人影院 | 国产精品久久久免费 | 九九亚洲精品 | 在线视频中文字幕 | 日韩精品无码一区二区三区 | 久久精品久久久久久 | 国产精品精品久久久 | 久久久久免费 | 亚洲精品乱码久久久久久久久 | 99精品一区二区三区 | 亚洲国产一区二区在线 |