什么是威胁建模:流程和方法?
在现代信息技术时代,网络安全仍然是最紧迫的问题之一,因为黑客事件的数量正在不断增加。由于我们生活中许多方面的广泛数字化,公共和私营部门在发生数据泄露事件时都可能遭受重大损失。
因此,网络安全领域的专家需要制定各种保障措施和预防措施,以确保敏感数据和交易记录的安全。这是一项艰巨的任务,尤其考虑到当今可用的此类攻击的数量和多样性。
因此,威胁建模正在迅速发展成为网络安全领域的一个关键组成部分。让我们更深入地了解网络安全中威胁建模的过程,包括它是什么、为什么重要以及各种可用的方法。
以下是一些需要考虑的关键因素
“威胁建模”到底是什么意思。
威胁建模的过程
为什么我们需要模拟对我们安全的潜在威胁?
十种不同类型的威胁建模的方法
“威胁建模”是什么意思?
威胁建模是指确定目标、设计对策和检测弱点以防止攻击的过程。它是一种用于优化网络安全的方法。
尽管可以在开发过程的任何步骤进行威胁建模,但通常建议安全团队在项目开始时进行。这是因为它给了他们最多的时间来做这件事。这样,可以在问题出现之前更早地识别潜在的威胁并在其有机会显现之前对其进行缓解。
模拟潜在危险的过程
威胁建模包括确定公司资产的价值、每个程序的功能以及为每个应用程序创建安全配置文件。接下来的步骤包括优先考虑各种潜在威胁带来的风险级别。然后,需要记录不利事件及其后续修复。
“威胁建模”是指分析公司数字和网络资产的漏洞,对它们面临的风险进行分类,并制定策略来保护这些资产并在攻击发生时恢复它们。
您可能会惊讶地发现,即使看起来很明显,某些行业对安全的关注程度却很低。
为什么需要抑制潜在的危险?
我们需要在多大程度上创新网络安全的新方法,例如威胁建模,以应对当前行业状况?
近年来,网络犯罪给在线社区造成了高昂的代价。Security Boulevard 从各种行业来源中得出结论得出其调查结果。
根据 KnowBe4 的《安全威胁和趋势》研究,75% 的公司担心内部威胁,85% 的组织受到网络钓鱼和社交工程攻击的影响。由于这些令人担忧的数字,预计到 2021 年,网络安全产品和服务的总支出将超过 1 万亿美元。
十种不同威胁的建模方法
网络攻击和打击网络犯罪的方法有很多种。例如,以下列出的 10 种主要的威胁建模方法在当今被使用 -
STRIDE
作为微软开发的一种威胁建模技术,它提供了一个助记符,用于将潜在的安全风险分类为以下六类
假冒是指攻击者伪装成另一个人、组件或其他系统特征,其中包括建模系统中的身份。
篡改或操纵存储在系统中的数据以实现不诚实的目标。
否认是指入侵者由于缺乏足够的证据来支持指控而否认其参与某些有害行为的能力。
信息泄露是指将机密信息提供给未经授权查看该信息的人员的行为。
DREAD
由于分数不一致,微软在 2008 年决定不将其用于威胁建模。OpenStack 是目前正在使用 DREAD 的众多企业之一。从本质上讲,它是一个用于分析和优先考虑以下五类安全威胁的系统
危害潜力是对漏洞被利用可能造成的损害程度的排名。
可以轻松复制攻击的程度称为其可复制性。
可利用性为执行攻击所需的工作量提供数值。
如果漏洞被公开,则影响用户指标表示受影响的人数。
可发现性是一种衡量标准,用于确定发现危害的难易程度。
P.A.S.T.A
P.A.S.T.A 是“攻击模拟和威胁分析流程”的首字母缩写,这是一种强调降低风险的七步方法。它提供了一种动态检测、枚举和评估威胁的机制。在专家对发现的风险进行了全面研究后,开发人员可以通过从攻击者的角度查看应用程序来构建以资产为中心的缓解方法。
Trike
威胁模型是 Trike 风险管理方法的核心。使用受模型需求告知的威胁模型来建立每种资产类型的“可接受”风险级别。通过分析需求模型,在威胁模型中检测威胁并分配风险级别。威胁模型完成后,可以构建一个风险模型,该模型考虑潜在的行动方案、资产、角色和估计的风险暴露。
VAST
它代表视觉化、敏捷和简单的威胁建模,为许多用户(包括应用程序开发人员、安全分析师等)生成有价值的结果。由于 VAST 创新的应用程序和基础设施可视化策略,所有技能水平的用户都可以构建和使用威胁模型,而无需学习或了解安全协议。
设置埋伏
树是一个概念图,它从根节点开始,并扩展到包括表示分支和潜在攻击向量的其他节点。每个子节点都表示父节点存在的必须满足的条件。只有给定节点的直接子节点才足够。还有“AND”和“OR”这两个选项,它们代表执行相同操作的不同方法。
结论
威胁建模是一种主动分析网络安全风险的技术。此过程涉及的步骤包括识别潜在威胁和制定对策。为此,必须了解威胁可能影响系统的方式,能够对这些威胁进行分类并使用适当的对策。
威胁建模的标准五步过程包括以下内容
收集威胁数据。
编目资产。
确定缓解策略。
分析风险。
绘制潜在危险图。
您可以从这些方法中获得不同的视角和安全状况的意识水平。