Aiutami a trovare un framework di modellazione delle minacce leggero

25

Siamo una piccola azienda e non disponiamo di risorse che possiamo dedicare alla modellizzazione delle minacce dei pesi massimi. Tuttavia, se potessimo trovare un framework per la modellazione delle minacce che fosse abbastanza leggero, ritengo che sia importante documentare i flussi di dati e le vulnerabilità che emergono dall'esercizio.

Ho guardato più da vicino STRIDE ma quando si tratta dei diagrammi del flusso di dati (DFD) mi blocco - forse perché le applicazioni sono già state costruite e mi sembra di includere delle minuzie che probabilmente non appartengono.

Ho anche trovato Threat Modeling Express ma non sarà facile ottenere il tempo necessario per lo sviluppo nell'esercizio.

Idealmente è qualcosa che può essere lavorato in modo frammentario da una sola persona. Anche se capisco il valore di avere diversi punti di vista, probabilmente non è realistico in questo momento in cui tutti sono impegnati.

Poiché l'applicazione è costruita, esiste ancora un valore nella modellazione delle minacce? Devo puntare periodicamente w3af o nikto alle mie app e correggere eventuali vulnerabilità?

In breve, qual è il miglior rapporto qualità / prezzo per una piccola azienda in termini di scoperta di minacce? Quale modello o struttura produrrà risultati perseguibili con un modesto investimento di risorse?

TIA

    
posta Jason 08.06.2011 - 21:39
fonte

3 risposte

12

La modellazione delle minacce è davvero un'abilità, basata sull'esperienza, dopo aver appreso cosa funziona e cosa no.
Non penso che una scelta di framework renderà le cose molto più facili per te, avrai ancora gli stessi problemi e le stesse difficoltà che hai ora.

Al contrario, consiglierei STRIDE-per-element come il posto migliore per iniziare, e in seguito aggiungeremo ulteriori tecniche appropriate.

Probabilmente è più probabile che tu abbia solo bisogno di alcuni indicatori su come per fare la modellazione delle minacce in modo efficiente, semplicemente cambiare la metodologia non sarebbe il tuo punto debole.

I miei consigli:

  • Passare attraverso un'intera minaccia modellando l'esercizio prima con qualcuno esperto, che sa come farlo - questo è davvero il modo migliore per imparare, facendo. Anche se questo significa ottenere un consulente esterno per alcune ore.
  • Uno dei motivi per cui i DFD sono consigliati, è perché spesso esistono già. Prova a scoprire se qualcuno ha questi, o anche qualcosa di simile.
  • Un altro motivo per i DFD è perché possono essere relativamente semplici. Se dici di rimanere bloccato sulle minuzie, riduci lo zoom e mantieni il DFD al livello 0 o al livello 1, scavando solo occasionalmente nel livello 2 secondo necessità, ma non di più.
  • Ricorda che vuoi concentrarti sulla panoramica di alto livello, sui flussi tra i moduli e oltre i limiti di affidabilità. Non dovresti mai dover approfondire l'implementazione (anche se coinvolgere sviluppatori / architetti che capiscono come funziona, puoi aiutarti a scoprire punti interessanti che richiedono mappature aggiuntive.) Non lasciarti trasportare dai dettagli!
  • Microsoft ha due diversi strumenti per aiutare con Threat Modeling, TAM e SDL TM. Questi sono basati su diversi punti di vista e sotto-metodologie, uno di loro funziona come un'app "mago" -come-like. Preferisco di gran lunga SDL TM.
  • Considera di focalizzare una TM su un modulo / sezione dell'applicazione alla volta, invece di provare ad afferrarla tutta in una volta.
  • Ricorda che durante TM non stai cercando soluzioni. Ciò può rapidamente sviare qualsiasi sforzo TM.
  • Idealmente, avresti i punti di vista e gli input da tutte le parti interessate (architettura / gestione del prodotto / sviluppo / controllo qualità / operazioni ...), ma realisticamente, in molte organizzazioni che non è possibile, invece, cerca di focalizzare le piccole morsi di tempo con i rappresentanti di ciascuno e porre domande specifiche che contribuiranno a dare forma al tuo modello. Se non ci fosse DFD o altro diagramma, e lo hai creato tu stesso - ottieni il loro feedback, spesso ti ringraziano solo per averlo fornito.

Alcune riflessioni aggiuntive su TM, come per le tue domande extra alla fine:
Indirizzare semplicemente uno scanner di app Web appropriato ai tuoi server sarà più facile . Tuttavia, ritengo che la TM sarebbe molto più efficace e, a lungo termine, sarebbe anche più efficiente (per numerose ragioni, tuttavia, un tema diverso).
Anche se l'app esiste già, vale ancora la pena di tornare indietro e analizzarla - alcune cose saranno più facili (meno congetture), alcune cose potrebbero non essere risolte, ma puoi scoprire quali tipi di difetti sono interessanti . Questo è ciò che può aiutarti a tornare indietro e risolvere problemi specifici, non solo i dettagli tecnici che non si applicano alla tua attività. E, nel peggiore dei casi, tutto ciò che farà è aiutarti a concentrare i tuoi sforzi di test in aree più "interessanti", invece di testare l'intero sistema.

Alcuni link che ho trovato utili in passato quando insegnavo agli altri come fare TM:

risposta data 10.06.2011 - 15:32
fonte
0

Verison ha un framework aperto che ha sviluppato insieme all'industria. Lo trovo estremamente leggero e potrebbe essere utile per l'uso per la modellazione delle minacce. Puoi trovare la documentazione della community all'indirizzo: link .

    
risposta data 10.06.2011 - 07:17
fonte
0

Microsoft disponeva dello strumento Analisi delle minacce e modellazione che sembrava incorporare molte delle loro informazioni STRIDE / DREAD e le contromisure alle minacce dalle loro minacce & Migliori pratiche di contromisura.

Alcune delle metodologie e strumenti disponibili:

Modellazione di minacce Microsoft - Sembra molto tecnico / ingegneristico con analisti esperti di sicurezza necessari per costruire modelli dettagliati delle minacce. In un ambiente AGILE, il ridimensionamento potrebbe essere un problema.

PASTA (Processo per simulazione di attacco e analisi delle minacce): trovato questo qui . Questa metodologia sembra coinvolgere tutte le parti interessate nel SDLC, inclusi i tuoi sviluppatori.

Trike - Modellazione delle minacce prendendo in considerazione i rischi.

Strumenti

  • Microsoft TAM
  • MyAppSecurity ThreatModeler
  • Trike Octotrike
  • Analisi delle minacce pratiche
risposta data 12.11.2011 - 21:34
fonte

Leggi altre domande sui tag