Come calcolare la valutazione del rischio di una funzione?

6

Sto lavorando a una metodologia di analisi del rischio / analisi del rischio architettonico (ARA) per l'organizzazione per cui lavoro. La nostra attività consiste in un prodotto principale (sviluppato da circa 500 sviluppatori nell'arco di un decennio). Il prodotto contiene centinaia di funzionalità, molte delle quali sono lontane dalla superficie di attacco e funzionano con dati di scarsa importanza.

Per ottimizzare il nostro ARA, desidero implementare un metodo di valutazione del rischio di funzionalità che consenta agli architetti del software (che non sono esperti di sicurezza) di valutare facilmente l'impatto della funzione che stanno producendo. In base al loro punteggio, eseguiranno una versione leggera di ARA, una versione più dettagliata o addirittura consulteranno il team di sicurezza (se si tratta di una funzione di grande impatto).

Puoi raccomandare una tale metodologia? L'unica cosa che mi viene in mente è un questionario in cui l'architetto riempirà le informazioni sulle risorse con cui interagisce la sua caratteristica (in base al nostro inventario delle risorse) e, in base all'impatto patrimoniale e una formula semplice, l'architetto calcola il impatto sulle caratteristiche.

Ragazzi avete qualche idea migliore?

    
posta Nikola Luburić 10.10.2017 - 11:35
fonte

2 risposte

1

Vorrei astrarre la valutazione di "impatto" per i tuoi utenti di questo sistema di valutazione. Il sistema risultante deve essere chiaro, semplice e non ambiguo. Deve anche produrre un risultato verificabile (qualcosa che qualcun altro può verificare).

L'ho fatto riducendo la complessità dell'analisi ai dati e ai sistemi di dati con cui la funzione interagisce. Utilizza la tua classificazione dati esistente e il modello di rischio dati per definire le caratteristiche dei vari tipi di dati che hai (personali, finanziari, carte di pagamento, salute, sensibili, ecc.) E definire quali protezioni dovrebbero avere quei dati (crittografati, determinati livelli di accesso, eccetera.). Probabilmente hai già un livello di comprensione degli impatti dei vari dati che hai, quindi prendilo in prestito invece di reinventare la ruota.

Quindi è possibile classificare il livello di protezione / rischio dei dati toccati dalla funzionalità, direttamente o tramite chiamate ad altre funzionalità / sistemi.

Esempio:

The data the feature processes has:

* names or personal identifiers
* payment card data, bank details
* health information
* internal financial information
* internal configuration
* passwords, crypto keys
* ...

The feature interacts with:

* users
* Database A
* Database B
* 3rd party service C
* payment processors
* external researchers
* ...

Il risultato è semplice: lo sviluppatore verifica le caratteristiche dei dati dei nuovi processi di funzionalità e dei sistemi con cui interagisce, e l'elenco di controllo dovrebbe restituire la classificazione della funzionalità. I revisori / i colleghi devono solo verificare che i dati abbiano effettivamente quelle caratteristiche dei dati.

Tutto sommato, il sistema risultante è veloce, semplice e facile da capire. Ciò che lo fa funzionare è tutto il lavoro svolto in precedenza per identificare i rischi e le protezioni richieste da determinati tipi di dati (sia per classificazioni di rischio interne, leggi, regolamenti, ecc.)

Se non si dispone già di una classificazione dei dati e della comprensione del rischio di trasmissione dei dati, sarebbe più semplice crearla prima, invece di reinventare quella ruota ogni volta che si dispone di una nuova funzione da valutare. Sarebbe anche più semplice aggiornare questo sistema di valutazione quando le cose cambiano, come le leggi o la tolleranza al rischio dell'azienda (tre applausi per l'astrazione e l'incapsulamento!)

Un ulteriore vantaggio nell'approccio all'inventario delle caratteristiche dei dati: se un regolamento cambia, disponi di un inventario predefinito delle caratteristiche dei dati, in modo da conoscere il flusso di tali dati attraverso i tuoi sistemi. È come un diagramma di flusso dei dati organico aggiornato.

    
risposta data 10.10.2017 - 12:20
fonte
0

Penso che questo dovrebbe essere basato sulle funzionalità della funzionalità per accedere a vari settori di sicurezza / dati / altre aree. Pensala come un'app per telefoni cellulari che richiede l'accesso ai moduli specifici del tuo telefono.

Quindi considera cosa può fare / accedere / modificare la funzione e assegnare un punteggio di rischio a quello. Ovviamente, dovrai avere un quadro completo della situazione, in modo da poter impostare un numero di categorie con il punteggio massimo per ciascuna.

Ovviamente un questionario può aiutare, ma solo fino a quando viene completato correttamente, considerando tutti gli aspetti coinvolti. Di solito questo è gestito da un team di valutazione, non solo dall'architetto, poiché probabilmente non considererà tutte le implicazioni.

    
risposta data 10.10.2017 - 12:20
fonte

Leggi altre domande sui tag