Ayúdame a encontrar un marco de modelado de amenazas ligero

25

Somos una empresa pequeña y no tenemos recursos que podamos dedicar al modelado de amenazas pesadas. Sin embargo, si pudiéramos encontrar un marco de modelado de amenazas que fuera bastante liviano, creo que es valioso documentar los flujos de datos y las vulnerabilidades que surgen del ejercicio.

He observado con mayor atención STRIDE, pero cuando se trata de los diagramas de flujo de datos (DFD), me quedo atascado, tal vez porque las aplicaciones ya están creadas y parece que incluyo detalles que probablemente no pertenecen.

También encontré Threat Modeling Express pero no será fácil conseguir el tiempo de desarrollo para ayudar en el ejercicio

Idealmente, es algo que se puede trabajar de forma fragmentada por una sola persona. Aunque entiendo el valor de tener diferentes puntos de vista, probablemente no sea realista en este momento, ya que todos están ocupados.

¿Ya que la aplicación está construida, todavía hay valor en el modelado de amenazas? ¿Debería apuntar w3af o nikto a mis aplicaciones periódicamente y remediar cualquier vulnerabilidad?

En resumen, ¿cuál es la mejor inversión para una pequeña empresa en términos de descubrir amenazas? ¿Qué modelo o marco proporcionará resultados procesables con una modesta inversión de recursos?

TIA

    
pregunta Jason 08.06.2011 - 21:39
fuente

3 respuestas

12

El modelado de amenazas es realmente una habilidad, basada en la experiencia, después de aprender qué funciona y qué no.
No creo que la elección de un marco te haga las cosas mucho más fáciles, seguirás teniendo los mismos problemas y dificultades que tienes ahora.

Por el contrario, recomendaría STRIDE-per-element como el mejor lugar para comenzar, y luego agregaría técnicas adicionales según sea apropiado.

Es probable que sea más probable que solo necesite algunos consejos sobre cómo para hacer el modelado de amenazas de manera eficiente, simplemente cambiar la metodología no sería su bala de plata.

Mis recomendaciones:

  • Realice primero un ejercicio completo de modelado de amenazas con alguien experimentado, que sepa cómo hacerlo; esa es realmente la mejor manera de aprender haciendo. Incluso si esto significa obtener un consultor externo durante unas horas.
  • Una de las razones por las que se recomiendan los DFD es que a menudo ya existen. Trate de averiguar si alguien tiene esto, o incluso algo similar.
  • Otra razón para los DFD es que pueden ser relativamente simples. Si dice que se queda atascado en las minucias, luego aléjese y mantenga el DFD en la capa 0 o capa 1, solo cavando ocasionalmente en la capa 2 según sea necesario, pero no más que eso.
  • Recuerde que desea centrarse en la visión general de alto nivel, los flujos entre los módulos y los límites de confianza. Nunca debería tener que profundizar en la implementación (aunque involucre a desarrolladores / arquitectos que entienden cómo funciona, ¿puede ayudarlo a descubrir puntos interesantes que requieren mapeo adicional)? ¡No se deje llevar por los detalles!
  • Microsoft tiene dos herramientas diferentes para ayudar con Threat Modeling, TAM y SDL TM. Estos se basan en diferentes perspectivas y sub-metodologías, una de ellas funciona como una aplicación similar a un "asistente". Prefiero SDL TM.
  • Considere enfocar una TM en un módulo / sección de la aplicación a la vez, en lugar de intentar agarrar todo de una vez.
  • Recuerda que durante TM, no estás buscando soluciones. Eso puede desviar rápidamente cualquier esfuerzo de TM.
  • Idealmente, tendría los puntos de vista y los comentarios de todos los interesados (arquitectura / gestión de productos / desarrollo / control de calidad / operaciones ...), pero de manera realista, en muchas organizaciones no es posible, en su lugar, intente enfocarse en lo pequeño porciones de tiempo con representantes de cada uno, y plantea preguntas específicas que te ayudarán a desarrollar tu modelo. Si no hubo un DFD u otro diagrama, y usted lo construyó usted mismo: obtenga su retroalimentación, a menudo se lo agradecerán solo por proporcionarles eso.

Algunas reflexiones adicionales sobre TM, según sus preguntas adicionales al final:
Simplemente apuntar un escáner de aplicación web adecuado a sus servidores definitivamente será más fácil . Sin embargo, creo que la TM sería mucho más efectiva y, a largo plazo, también sería más eficiente (por muchas razones, aunque sea un tema diferente).
A pesar de que la aplicación ya existe, vale la pena volver atrás y analizarla: algunas cosas serán más fáciles (menos conjeturas), algunas pueden no tener éxito, pero puede descubrir qué tipos de fallas son interesantes . Eso es lo que puede ayudarlo a volver atrás y solucionar problemas específicos, no solo los aspectos técnicos que no se aplican a su negocio. Y en el peor de los casos, todo lo que hará es ayudarlo a enfocar sus esfuerzos de prueba en áreas que son más "interesantes", en lugar de realizar pruebas en masa de todo el sistema.

Algunos enlaces que he encontrado útiles en el pasado al enseñar a otros cómo hacer TM:

respondido por el AviD 10.06.2011 - 15:32
fuente
0

Verison tiene un marco abierto que han desarrollado junto con la industria. Lo encuentro extremadamente liviano, y podría ser útil para que lo use para modelar amenazas. Puede encontrar la documentación de la comunidad en: enlace .

    
respondido por el ralfe 10.06.2011 - 07:17
fuente
0

Microsoft tenía la herramienta de análisis y modelado de amenazas, que parecía incorporar gran parte de su información de STRIDE / DREAD, así como también contramedidas a las amenazas de sus amenazas & Contramedidas mejores prácticas.

Algunas de las metodologías y herramientas disponibles:

Microsoft Threat Modeling: parece muy centrado en tecnología / ingeniería con los experimentados analistas de seguridad necesarios para construir modelos detallados de amenazas. En un entorno AGILE, la escala puede ser un problema.

PASTA (Proceso para la simulación de ataques y análisis de amenazas): encuentre este aquí . Parece que esta metodología involucraría a todas las partes interesadas en el SDLC, incluidos los desarrolladores.

Trike - Modelado de amenazas tomando los riesgos en perspectiva.

Herramientas

  • Microsoft TAM
  • MyAppSecurity ThreatModeler
  • Trike Octotrike
  • Análisis de amenazas prácticas
respondido por el Epoch Win 12.11.2011 - 21:34
fuente

Lea otras preguntas en las etiquetas