Meşgul yazılım şirketlerinde her zaman yeni gelişmeler olur. Ancak güvenli geliştirme de oluyor mu?

Hafif tehdit modellemesi (LTM) adı verilen bir süreç, paydaşları güvenli geliştirme sürecine dahil ederek güvenliğin kendiliğinden oluşmasını ve kilitlenmemesini sağlar. LTM nedir ve geleneksel tehdit modellemesinden farkı nedir?

Basit Tehdit Modelleme Yaklaşımı

LTM, bir sistem veya uygulamadaki potansiyel güvenlik tehditlerini ve güvenlik açıklarını tanımlamaya, değerlendirmeye ve azaltmaya yönelik kolaylaştırılmış bir yaklaşımdır. basitleştirilmiş bir versiyonudur geleneksel tehdit modellemesigenellikle güvenlik risklerinin daha kapsamlı ve ayrıntılı bir analizini içerir.

LTM ile, kalem testinde yaptığımız gibi kırılıp kırılmadığını görmek için sisteme veya uygulamaya manuel olarak iğneler yapıştırmıyoruz. Bunun yerine, olası saldırı yollarını ve güvenlik açıklarını ortaya çıkararak uygulamada “teorik delikler” açıyoruz.

İşte sormayı düşünebileceğiniz bazı sorular:

  • Sistemlerimize kim saldırmak ister?
  • Sistemin hangi bileşenlerine saldırılabilir ve nasıl?
  • Birisi zorla girerse olabilecek en kötü şey nedir?
  • Bunun şirketimiz üzerinde ne gibi olumsuz etkileri olur? Müşterilerimiz üzerinde mi?

LTM’ler ne zaman gerçekleştirilir?

Yeni bir özellik yayınlandığında, bir güvenlik denetimi değiştirildiğinde veya mevcut sistem mimarisi veya altyapısında herhangi bir değişiklik yapıldığında bir LTM gerçekleştirmek en iyisidir.

İdeal olarak, LTM’ler gerçekleştirilir sonrasında tasarım aşaması ve önceki uygulama. Ne de olsa, bir güvenlik açığını üretime geçmeden önce düzeltmek çok ama çok daha kolay. LTM’leri kuruluşunuz genelinde ölçeklendirmek için açık ve tutarlı süreçler ve standartlar oluşturduğunuzdan emin olun. Bu, ortak bir tehdit kategorileri kümesi tanımlamayı, ortak tehdit ve güvenlik açıkları kaynaklarını belirlemeyi ve riskleri değerlendirmek ve azaltmak için standart prosedürler geliştirmeyi içerebilir.

Kuruluşunuzda LTM’leri Nasıl Gerçekleştirebilirsiniz?

Kendi kuruluşunuz içinde LTM’leri gerçekleştirmeye başlamak için, önce LTM görüşmelerinizi dahili güvenlik ekiplerinizin yönetmesini sağlayın. Mühendislik ekipleriniz sürece aşina oldukça, kendi tehdit modellerini uygulamaya başlayabilirler.

LTM’leri kuruluşunuz genelinde ölçeklendirmek için açık ve tutarlı süreçler ve standartlar oluşturduğunuzdan emin olun. Bu, ortak bir tehdit kategorileri kümesi tanımlamayı, ortak tehdit ve güvenlik açıkları kaynaklarını belirlemeyi ve riskleri değerlendirmek ve azaltmak için standart prosedürler geliştirmeyi içerebilir.

Kaçınılması Gereken Yaygın LTM Hataları

Güvenlik çalışanları, tehdit modelleme konusunda harikadır: Genellikle en kötüsünü beklerler ve ileri vakaları düşünecek kadar yaratıcıdırlar. Ancak bu nitelikler aynı zamanda onları aşağıdaki gibi LTM tuzaklarına düşürür:

  • Aykırı değerlere çok fazla odaklanmak. Bu, bir LTM tatbikatı sırasında, konuşmanın odağı en gerçekçi tehditlerden aykırı değerlere saptığında meydana gelir. Bunu çözmek için ekosisteminizi iyice anladığınızdan emin olun. Güvenlik bilgileriniz ve olay yönetimi (SIEM) ve diğer güvenlik izleme sistemlerinizden gelen bilgileri kullanın. Örneğin, uygulama programlama arayüzü (API) uç noktalarınıza isabet eden 10.000 saldırınız varsa, düşmanlarınızın buna odaklandığını bilirsiniz. LTM’nizin de odaklanması gereken şey budur.
  • Fazla teknik olmak. Genellikle, teorik bir güvenlik açığı keşfedildiğinde, teknik kişiler “problem çözme moduna” atlar. Sonunda sorunu “çözüyorlar” ve güvenlik açığının kuruluş üzerindeki etkisinden bahsetmek yerine teknik uygulama hakkında konuşuyorlar. Bunun LTM egzersizleriniz sırasında olduğunu fark ederseniz, konuşmayı geri çekmeye çalışın: Ekibe henüz uygulama hakkında konuşmayacağınızı söyleyin. aracılığıyla konuş risk ve etki ilk.
  • Araçların tek başına riskleri ele aldığını varsayarsak. Sıklıkla, geliştiriciler araçlarının tüm sorunları bulmasını bekler. Ne de olsa gerçek şu ki, bir tehdit modelinin amacı belirli bir güvenlik açığını bulmak değildir. Bunun yerine, sistemin genel riskine, mimari düzeyde bakmayı amaçlamaktadır. Aslında güvensiz tasarım, OWASP’ın en yeni tasarımlarından biriydi. İlk 10 Web Uygulaması Güvenlik Riski. Mimari düzeyde tehdit modellerine ihtiyacınız var çünkü mimari güvenlik sorunları düzeltilmesi en zor olanlardır.
  • Potansiyel tehditleri ve güvenlik açıklarını gözden kaçırmak. Tehdit modelleme tek seferlik bir alıştırma değildir. Sürekli değişen saldırı vektörlerinin ve tehdit aktörlerinin bir adım önünde olmak için potansiyel tehditleri ve güvenlik açıklarını düzenli olarak yeniden değerlendirmek önemlidir.
  • Üst düzey uygulama stratejilerini gözden geçirmemek. Potansiyel tehditler ve güvenlik açıkları belirlendikten sonra, bunları azaltmak veya ortadan kaldırmak için etkili karşı önlemler uygulamak önemlidir. Bu, girdi doğrulama, erişim kontrolü veya şifreleme gibi teknik kontrollerin yanı sıra çalışan eğitimi veya idari politikalar gibi teknik olmayan kontrollerin uygulanmasını içerebilir.

Çözüm

LTM, potansiyel güvenlik tehditlerini ve güvenlik açıklarını belirlemek, değerlendirmek ve hafifletmek için kolaylaştırılmış bir yaklaşımdır. Son derece geliştirici dostudur ve yazılım geliştirme yaşam döngüsünün (SDLC) erken aşamalarında tehdit modellemesi yaparak güvenli kod hareketi sağlar. Daha da iyisi, bir LTM, tehdit modellemesini çalıştırmak için laboratuvarlara güvenmek yerine, yazılım geliştiricileri ve mimarların kendileri tarafından yapılabilir.

Kuruluşlar, LTM’leri tutarlı ve etkili bir şekilde geliştirip uygulayarak, en kritik güvenlik risklerini hızlı ve etkili bir şekilde tanımlayabilir ve ele alırken yaygın tuzaklardan ve hatalardan kaçınabilir.



siber-1