当前位置: 首页 > 科技观察

威胁建模需要改变

时间:2023-03-22 16:45:31 科技观察

组织需要重新考虑他们的威胁建模方法,否则就有失去威胁建模价值的风险,威胁建模是网络安全武器库中的关键防御武器。1.威胁建模过程传统的威胁建模方法可能非常有效,但在当前的计算和威胁环境中它们的扩展性不够好。随着越来越多的业务运营数字化,解决组织的所有高优先级威胁变得非常耗时,留下太多漏洞未解决。如何简化这个过程?组织应该首先意识到他们正在向后进行威胁建模,并且他们需要反转这些模型的开发方式。2.更简单的建模广义上讲,威胁建模涉及从日常安全工作中退后一步,了解组织的系统、评估网络和数字资源、识别威胁环境中的漏洞,并优先考虑覆盖保护、响应、补救和恢复计划。在某些情况下,威胁建模团队可能主要由安全专业人员和架构师组成。在其他情况下,组织可以将各种利益相关者聚集在一起,包括应用程序所有者、帮助台人员、管理员等。这些团队有许多定义明确的框架可以遵循,例如STRIDE,它由Microsoft于1999年开发。STRIDE中的威胁建模会议通常以与白板会议类似的方式开始,安全专家和利益相关者在白板会议中讨论风险因素和风险因素。集思广益如何处理它们。但是,现在必须改变这种方法。如果企业每次都是在白板上画系统组件图和架构图开始流程,但一遇到应用中的扩展威胁建模,那么这种会议讨论就落伍了。随着技术和数字系统在快速发展的基于云的环境中变得越来越普遍,一群专家坐在一个房间里几个小时已经无法应对多系统日益增长的威胁,因为大型组织可能拥有数百个系统。雪上加霜的是,随着物联网的发展,新的威胁媒介不断涌现,涵盖从汽车和交通信号灯到工业控制系统和人们客厅中的互联产品的方方面面。在许多方面,硬件漏洞和物联网构成了全新的领域,创造了新型目标。企业能否使用当前的劳动密集型方法对如此多的新攻击向量进行建模?答案是不。3.切入正题网络安全行业的一个新兴趋势是在另一端(攻击端)开始威胁建模过程。组织可以扫描现有系统并整合有关当前和可能威胁的数据。安全团队需要像黑客一样思考,而不是从白板和嘈杂的会议开始,试图识别潜在威胁。数字化转型的一线希望是,大多数系统都有一种公开数据的方式,可以帮助公司识别引入业务风险的组件或流程。借助结构化数据和分析工具,安全从业人员可以快速生成不同的系统风险模型,以突出整个组织的威胁、漏洞和薄弱环节。如果企业以可重复的自动化方式执行此操作,不仅可以同时对数百个应用程序执行威胁建模,而且建模过程可以近乎实时地进行,以根据活动系统持续监控组织的安全态势。系统中的元数据可以通过利用工具来自动扫描,以对各种域中的威胁进行建模,例如在源代码存储库、云管理工具和配置管理数据库中。企业可以利用与各种技术组件相关的商业漏洞或开源数据库,例如OWASPTOP10、MITREATT&CK框架,以及安全提供商整合的大量数据库。通过将这些系统扫描中发现的技术资产与已知组件弱点和漏洞的数据库进行匹配,组织可以快速确定其基线安全态势。然后它可以以此为基础,决定哪些漏洞适合进行完整的白板头脑风暴会议。这将创建一种更有效的方法,可以将威胁建模的好处应用于组织认为可能构成最大风险因素的所有威胁。4.为未来的发展建模威胁建模还没有结束,它仍然是解决风险和漏洞的宝贵工具。但是,如果一个企业想用它来覆盖所有的业务,原有的威胁建模方法会拖慢整个过程。但是,通过优先使用自动化工具和可用于评估企业安全风险的大量威胁信息来扭转这一过程,可以更快地解决所有高风险威胁,并且不会遗漏任何威胁。【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此查看作者更多好文