什么是威胁建模,为什么要关心?

虽然没有一个确切的行业范围的定义,但威胁建模可以概括为一种主动分析系统或系统系统的网络安全态势的实践。威胁建模既可以在设计/开发阶段进行,也可以在实时系统环境中进行。

什么是威胁建模

它通常被称为安全设计。简而言之,威胁建模回答的问题是“我在哪里最容易受到攻击?”、“主要风险是什么?”和“我应该怎么做才能降低这些风险?”。

更具体地说,威胁建模识别网络安全威胁和漏洞,并提供对安全态势的洞察,以及考虑到系统的性质、要保护的高价值资产、潜在攻击者的概况、潜在的攻击向量,以及高价值资产的潜在攻击路径。

威胁建模 可以包括以下步骤:

1. 创建要分析的环境的表示
2. 识别高价值资产、威胁参与者,并明确风险承受能力
3. 从潜在攻击者的角度分析系统环境:

  • 攻击者如何接触并破坏我的高价值资产? IE。攻击者如何访问和破坏我的高价值资产的可能攻击路径是什么?
  • 对于攻击者来说,这些路径中的哪一条更容易和更难?
  • 我的网络态势如何——攻击者获取和破坏我的高价值资产有多难?

如果安全性太弱/风险太高:

4. 确定将安全性提高到可接受/目标水平的潜在措施
5. 确定应该实施的潜在措施——使您的组织达到可接受/目标风险水平的最有效方法。

什么是威胁建模

为什么是威胁模型:商业价值

威胁建模是在管理和改善网络安全状况时做出明智决策的一种非常有效的方式。可以说,威胁建模如果做得好,可以成为管理和改善网络风险状况的最有效方法,因为它可以让您主动和全面地识别和量化风险,并将您的安全措施引导到它们创建的地方最好的价值。

在实施和利用漏洞和风险之前识别和管理漏洞和风险
  • 实施前:威胁建模使公司能够“左移”并在规划/设计/开发阶段识别和减轻安全风险,这比在生产中修复它们的成本效益高出数倍(通常是 10 倍、100 倍甚至更多)阶段。
  • 被利用前:作为理性和有效的网络防御者,我们需要主动和被动的网络能力。在攻击发生之前主动加强安全具有明显的优势。然而,它也需要付出代价。有效的威胁建模使用户能够就主动实施哪些措施做出基于风险的决策。
将安全资源优先用于创造最大价值的地方
  • 管理网络安全的一个非常关键的挑战是确定如何优先考虑和分配稀缺资源来管理风险,每花费一美元就能获得最佳效果。本文第一部分中介绍的威胁建模过程就是确定这一点的过程。当有效地完成时,它会考虑指导理性决策的所有关键部分。

威胁建模还有几个额外的好处。一是所有分析都是在您的环境的模型表示上进行的,这具有显着优势,因为分析是非侵入性的,并且分析人员可以在实施之前测试场景。

另一组价值观是,威胁模型为组织中的沟通创造了一个共同基础,并增加了 网络安全意识.为了保持本文简洁,我们在这里主要强调上述值。我们还想说明,还有其他几个对威胁建模价值的出色描述,我们鼓励您探索它们。

谁进行威胁建模,何时进行?

关于“谁应该威胁模型?”的问题这 威胁建模宣言 你说。每个人。任何担心其系统的隐私、安全和安保的人。”虽然从长远来看我们确实同意这一原则,但我们希望对观点进行细微差别并强调对自动化的需求。

开发中的威胁建模

这是威胁建模的“基本案例”。威胁建模通常在设计阶段和开发过程中进行。对高临界系统做更彻底而对低临界系统不彻底是合理和常见的。威胁建模工作通常由开发/DevOps 团队和安全组织共同完成。

较成熟的组织通常有更多的工作由开发/DevOps 团队完成,而不太成熟的组织则有更多来自安全组织的工作支持。

实时环境的威胁建模

许多组织还在其实时环境中进行威胁建模。特别是对于高临界系统。与开发中的威胁建模一样,组织以不同的方式组织工作。在这里,工作通常由运营/DevOps 团队和安全组织共同完成。

自然地,当威胁模型从开发到运营和 DevOps 周期结合在一起并随着时间的推移而演变时,这是有利的。




分享这个