应用安全中的威胁建模与分析工具
1. 手动威胁建模流程启动
在进行威胁建模前,组织需要收集相关信息,召集合适的利益相关者,并准备一个带有白板的房间。虽然安全代表不一定需要主导整个过程,但他们通常是能让团队专注于任务,并确保朝着正确的风险方向开展工作的最佳人选。在这个过程中,有一些基本规则需要遵循:
- 不要假设你的环境是安全可靠的。硬件和软件都会出现故障,攻击者也会不断尝试突破你的防御,所以最好假设环境既不安全也不稳定。
- 不要假设你的环境配置是正确的。配置漂移是真实存在的,并非所有系统的配置都相同。
- 不要假设你的纵深防御能捕获所有威胁。并非所有安全工具都能均匀应用或正确配置。
- 讨论应仅限于现实场景,而非“好莱坞式”的极端场景。例如,地下组织的特工用偷来的卡车突破防御并偷走服务器这种情况极不可能发生,应关注如硬件故障、注入攻击或权限提升等更实际的场景。
明确这些规则后,安全代表开始在白板上绘制以下内容:
- 架构的简单示意图,用方块代表架构中的不同资产和技术,包括任何第三方服务,目的是为大家提供一个可视化的地图。
- 写出首字母缩写词 STRIDE,即欺骗(Spoofing)、篡改(Tampering)、抵赖(Repudiation)、信息泄露(Information Disclosure)、拒绝服务(Denial of Service)、权限提升(Elevation of Privilege)。
这种方法通过识别和分类资产来定义范围,经过三个阶段,制定需求、识别漏洞和政策或实践中的差距,然后制定应对安全风险的总体策略。另外,攻击模拟与威胁分析流程(PASTA)方法则是从攻击者的角度出发,开发威胁管理、枚举和评
超级会员免费看
订阅专栏 解锁全文
2188

被折叠的 条评论
为什么被折叠?



