企業(yè)需要重新考慮他們的威脅建模方法,,否則可能會(huì)失去威脅建模這一網(wǎng)絡(luò)安全武器庫中關(guān)鍵防御武器的價(jià)值,。
01 威脅建模過程
傳統(tǒng)的威脅建模方法可能非常有效,,但在當(dāng)前的計(jì)算和威脅環(huán)境中,,它們的擴(kuò)展性不夠好,。隨著越來越多的業(yè)務(wù)運(yùn)營轉(zhuǎn)向數(shù)字化,,解決組織的所有高優(yōu)先級威脅變得非常耗時(shí),,導(dǎo)致太多漏洞未得到解決。
如何簡化這個(gè)過程,?組織應(yīng)該首先意識(shí)到他們正在反向進(jìn)行威脅建模,,并且他們需要顛倒這些模型的開發(fā)方式。
02 建模更簡單
從廣義上講,,威脅建模涉及從日常的安全工作中退一步,,以了解企業(yè)的系統(tǒng)、評估網(wǎng)絡(luò)和數(shù)字資源,、識(shí)別威脅環(huán)境中的漏洞并優(yōu)先考慮涵蓋保護(hù),、響應(yīng)、補(bǔ)救和恢復(fù)的計(jì)劃,。在某些情況下,,威脅建模團(tuán)隊(duì)可能主要由安全專業(yè)人員和架構(gòu)師組成。在其他情況下,,組織可以將各種利益相關(guān)者聚集在一起,,包括應(yīng)用程序所有者、技術(shù)支持人員,、管理員等,。
這些團(tuán)隊(duì)有許多明確定義的框架需要遵循,例如STRIDE,,它是1999年由Microsoft開發(fā)的,。STRIDE中的威脅建模會(huì)議通常以類似于白板會(huì)議的方式開始,,安全專家和利益相關(guān)者在會(huì)上討論風(fēng)險(xiǎn)因素,并集思廣益怎么辦,。然而,,這種方式目前必須要改變。
如果企業(yè)每次都通過在白板上繪制系統(tǒng)組件和架構(gòu)圖來開始其流程,,但一旦遇到的是在應(yīng)用程序中擴(kuò)展威脅建模,,那么這種會(huì)議討論的方式已經(jīng)落后了。
隨著技術(shù)和數(shù)字系統(tǒng)在快速發(fā)展的基于云的環(huán)境中變得越來越普遍,,一群專家坐在一個(gè)房間里幾個(gè)小時(shí),是無法與多個(gè)系統(tǒng)日益增加的威脅相抗衡的,,因?yàn)橐粋€(gè)大型組織可能擁有數(shù)百個(gè)系統(tǒng),。更具有挑戰(zhàn)性的是,隨著物聯(lián)網(wǎng)的發(fā)展,,新的威脅媒介不斷出現(xiàn),,這些媒介涵蓋了從汽車和交通燈到工業(yè)控制系統(tǒng)和人們客廳中的連接產(chǎn)品的方方面面。
在許多方面,,硬件漏洞和物聯(lián)網(wǎng)構(gòu)成了全新的領(lǐng)域,,創(chuàng)造了新的目標(biāo)類型。企業(yè)是否可以使用當(dāng)前的勞動(dòng)密集型方法對如此多的新攻擊向量進(jìn)行建模,?答案是:不能,。
03 切入正題
網(wǎng)絡(luò)安全業(yè)界的一個(gè)新興趨勢是從另一端(攻擊端)開始威脅建模過程。組織可以掃描現(xiàn)有系統(tǒng),,整合有關(guān)當(dāng)前和可能威脅的數(shù)據(jù),,而不是從白板和人聲鼎沸的會(huì)議開始,安全團(tuán)隊(duì)需要像黑客一樣思考,,試圖識(shí)別潛在威脅,。
數(shù)字化轉(zhuǎn)型的一線希望在于,大多數(shù)系統(tǒng)都有一種公開數(shù)據(jù)的方法,,可以幫助企業(yè)識(shí)別引入業(yè)務(wù)風(fēng)險(xiǎn)的組件或流程,。借助結(jié)構(gòu)化數(shù)據(jù)和分析工具,安全從業(yè)人員可以快速生成不同的系統(tǒng)風(fēng)險(xiǎn)模型,,以突出整個(gè)組織的威脅,、漏洞和弱點(diǎn)。
如果企業(yè)以可重復(fù)的自動(dòng)化方式執(zhí)行此操作,,就不僅可以同時(shí)對數(shù)百個(gè)應(yīng)用程序執(zhí)行威脅建模,,而且建模過程可以近乎實(shí)時(shí)地進(jìn)行,以基于活動(dòng)系統(tǒng)持續(xù)監(jiān)控組織的安全狀況,。
通過利用工具可以自動(dòng)掃描系統(tǒng)中的元數(shù)據(jù),,以對各種領(lǐng)域的威脅進(jìn)行建模,,例如在源代碼存儲(chǔ)庫、云管理工具和配置管理數(shù)據(jù)庫中就可以這樣建模,。企業(yè)可以利用與各種技術(shù)組件相關(guān)的商業(yè)漏洞或開源數(shù)據(jù)庫,,例如OWASP TOP10、MITRE ATT&CK框架以及由安全提供商整合的大量數(shù)據(jù)庫,。
通過將從這些系統(tǒng)掃描中發(fā)現(xiàn)的技術(shù)資產(chǎn)與已知組件弱點(diǎn)和漏洞的數(shù)據(jù)庫相匹配,,組織可以快速確定其基線安全狀況。然后,,它可以在此基礎(chǔ)上進(jìn)行構(gòu)建,,決定哪些漏洞適合進(jìn)行完整的白板頭腦風(fēng)暴會(huì)議。這將創(chuàng)建一種更高效,、更有效的方法,,能夠?qū)⑼{建模的優(yōu)勢應(yīng)用于組織認(rèn)為可能構(gòu)成最大風(fēng)險(xiǎn)因素的所有威脅。
04 建模未來發(fā)展
威脅建模的時(shí)代還沒有過去,,它仍然是解決風(fēng)險(xiǎn)和漏洞非常有價(jià)值的工具,。但是,如果企業(yè)想借它涵蓋自身的所有業(yè)務(wù),,那么原有的威脅建模方法會(huì)拖慢整個(gè)流程,。
但通過優(yōu)先使用自動(dòng)化工具和大量可用威脅信息評估企業(yè)安全風(fēng)險(xiǎn)的方式來逆轉(zhuǎn)這一過程,可以更快地解決所有高風(fēng)險(xiǎn)威脅,,且不會(huì)忽視任何威脅,。