新澳门六合彩开奖

シノプシス、ソフトウェア?インテグリティ?グループの売却に関する最终契约を缔结 详细はこちら

申し訳ありませんが、この言语ではまだご利用いただけません

胁威モデリングの定義

胁威モデリングとは、です。目標には、セキュリティ要件の特定、セキュリティの脅威と潜在的な脆弱性の特定、脅威と脆弱性の重要度の定量化、および修復方法の優先順位付けが含まれます。胁威モデリング方法により。

  • システムの抽象化
  • 潜在的な攻撃者のプロファイル(目标と方法を含む)
  • 発生する可能性のある胁威のカタログ

胁威モデリングのしくみ

胁威モデリングは、アプリケーションまたはコンピュータ?システムに害を及ぼす可能性がある脅威エージェントの種類を特定することによって機能します。悪意のあるハッカーの観点を導入して、どの程度の被害が起こり得るかを確認します。胁威モデリングを行う場合、組織はソフトウェア?アーキテクチャ、事業の状況、その他の成果物(機能仕様書やユーザー?ドキュメントなど)の徹底した分析を行います。このプロセスにより、システムの重要な側面をより深く理解し、発見することができます。通常、組織は新しいアプリケーションの设计段階で胁威モデリングを実施し(ただし、他の段階で発生する可能性があります)、開発者が脆弱性を見つけて、设计、コード、および構成の決定によるセキュリティへの影響を認識できるようにします。通常、開発者は次ので胁威モデリングを行います。

  • 図を作成する。何を构筑するのか?
  • 胁威を特定する。何が胁威となる可能性があるか?
  • 低减する。胁威から防御するために何を行うか?
  • バリデーションを行う。以前の各ステップに対して措置を讲じたか?

胁威モデリングの利点

胁威モデリングを正しく実行すると、ソフトウェア?プロジェクト全体にわたって明確な見通しが得られ、セキュリティの取り組みを正当化するのに役立ちます。胁威モデリング?プロセスは、組織がアプリケーションに対して知り得るセキュリティ脅威を文書化し、それに対処する方法について合理的な決定を下す際に役立ちます。正しく実行しないと、意思決定者は、乏しい証拠または裏付けがない証拠に基づいて、性急に行動する可能性があります。

全体として、十分に文书化された胁威モデルは、アプリケーションまたはコンピュータ?システムのセキュリティ态势を説明および防御するうえで役立つします。また、開発組織がセキュリティに真剣に取り組むのであれば、胁威モデリングは次のことを行う場合の非常に効果的な方法です。

  • コーディングを开始する前にソフトウェア开発ライフサイクル(SDLC)の初期段阶で问题を検出する。
  • 従来のテスト方法やコード?レビューでは见落としがちな设计上の欠陥を発见する。
  • その他の手法では考虑しない可能性のある新たな形态の攻撃を评価する。
  • テストとコード?レビューをターゲットにすることで、テスト予算を最大限に活用できる。
  • セキュリティ要件を特定する。
  • ソフトウェア?リリースの前に问题を修正し、导入后のコストのかかる再コーディングを防ぐ。
  • アプリケーションに固有のセキュリティ问题に対する标準的な攻撃の范畴を超えた胁威を考察する。
  • アプリケーション関连の内外の攻撃者から常にフレームワークを保护する。
  • 资产、胁威エージェント、およびコントロールに照準を绞り、攻撃者がターゲットとするコンポーネントを推测する。
  • 胁威エージェントの场所、意図、スキル、および能力のモデリングを行い、システムのアーキテクチャに関して、潜在的な攻撃者の场所を特定する。

胁威モデリングに関する誤解

セキュリティ?プロセスとして、胁威モデリングにはいくつかの誤解があります。胁威モデリングは设计段階のアクティビティにすぎないと考える人もいれば、ペネトレーション?テストまたはコード?レビューで代替できる任意の作业と考える人や、プロセスが単に复雑すぎると考える人もいます。以下は、このような误解の一部を払拭するのに役立つはずです。

ペネトレーション?テストおよびコード?レビューは胁威モデリングの代わりとなることはできません。ペネトレーション?テストとセキュア?コード?レビューの2つは、コードのバグを见つけるのに効果的なアクティビティです。ただし、セキュリティ评価(胁威モデリングなど)は设计上の欠陥を特定するのに優れています。

デプロイメント后に胁威モデルを実施するのには十分な理由があります。现行のデプロイメントの问题を理解することは、将来のセキュリティ?アーキテクチャ戦略に影响を与え、弱点を监视することで、より迅速で効果的な修正が可能になります。アプリケーションが直面する潜在的な胁威を理解せずして、すべてのリスクに対処していると保証することはできません。

胁威モデリングはそれほど複雑ではありません。多くの開発者は、胁威モデリングという考えに及び腰になっています。一見、気が遠くなる作業のように思えるかもしれません。しかし、タスクを実行可能なステップに分割すると、単純なWebアプリケーションで(または複雑なアーキテクチャでも)脅威モデルの実行が体系的になります。重要なのは、基本的なベストプラクティスから始めることです。


胁威モデリングのベストプラクティス

胁威モデリングのキラー?アプリケーションは、チーム全体でのセキュリティの理解を促進します。ことへの第一歩です。概念的には、胁威モデリングはシンプルなプロセスです。脅威モデルを作成または更新するときは、次の5つの基本的なベストプラクティスを検討します。

1. 分析の範囲と深度を定義する。利害関係者と范囲を决定してから、个々の开発チームの分析の深度を细分化することで、ソフトウェアを胁威モデル化できるようにします。

2. 採用する胁威モデリングを視覚的に理解する。主要なシステム?コンポーネント(アプリケーション?サーバー、データ?ウェアハウス、シック?クライアント、データベースなど)およびコンポーネント间の相互作用の図を作成します。

3. 攻撃の可能性をモデリングする。ソフトウェア资产、セキュリティ管理策、胁威エージェントを特定し、その场所を図解して、システムのセキュリティ?モデルを作成します(図1を参照)。システムをモデル化したら、のような方法を使用して、何が问题となる可能性があるか(つまり胁威)を特定できます。

4. 胁威を特定する。潜在的な攻撃のリストを作成するには、次のような质问事项を検讨します。

                    脅威エージェントが管理策を通過せずに資産に到達できる経路はあるか?

&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;胁威エージェントはこのセキュリティ管理策を打破することができるか?

&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;&苍产蝉辫;この管理策を打破するには、胁威エージェントは何をする必要があるか?

5. 管理されていない、または管理が弱いセキュリティ管理策のトレーサビリティ?マトリックスを作成する。胁威エージェントを考虑し、管理策の経路に従います。セキュリティ管理策を通过せずにソフトウェア资产に到达できる场合、それは潜在的な攻撃です。管理策を通过した场合は、胁威エージェントを止めるかどうか、またはエージェントにそれをバイパスする方法があるかどうかを検讨します。


システムのセキュリティ?モデル | 新澳门六合彩开奖

図1:システムのセキュリティ?モデル。


新澳门六合彩开奖胁威モデリング?アプローチ

厂测苍辞辫蝉测蝉のソフトウェア?セキュリティ?サービスには胁威モデリングが含まれており、セキュア设计の违反、セキュリティ管理策の欠落、管理策の构成ミス、弱点、误用など、システムの攻撃に対する感度を高める可能性のある潜在的な弱点を特定することができます。

厂测苍辞辫蝉测蝉の高レベルなアプローチ

図2に示すように、胁威モデリングに対するシノプシスの高レベルなアプローチは、次の手順に従います。

  • システムのモデリング。
  • 胁威分析の実施。
  • 胁威の优先顺位付け。

シノプシスの胁威モデリング?アプローチ | 新澳门六合彩开奖

図2: シノプシスの胁威モデリング?アプローチ。


システムのモデリング

システムのモデリングは次の2つの部分で构成されます。

  1. 制御フロー?グラフを使用したコンポーネント図の作成(プログラムで可能なすべての実行パスを示します)
  2. 资产、セキュリティ管理策、信頼ゾーン、胁威エージェントの特定

胁威分析の実施

おそらく、胁威モデリングで最も重要なアクティビティは脅威を特定することです。ほとんどのアプローチは次の2つのカテゴリに分類されます。

  • チェックリスト?ベースのアプローチ。多くの胁威モデリング?アプローチには、チェックリストまたはテンプレートが含まれます。たとえば、STRIDEでは、信頼境界を越えるすべてのデータ?フローについて、なりすまし、改ざん、否認、情報開示、サービス拒否、権限昇格の6種類の脅威を検討することを勧めています。
  • 非チェックリスト?ベースのアプローチ。このアプローチは通常、攻撃を特定するためにクリエイティブな方法(ブレーンストーミングなど)を使用します。

シノプシスの脅威分析では、準チェックリスト?アプローチを使用します。テンプレートを使用してコア分析を推進しますが、依然としてクリエイティブな分析の機会を残します。シノプシスは、OAuth、SAML、OIDC、Kerberos、パスワード?ベースの認証など、一般的に使用されるアプリケーション?レベルのプロトコルに対して、事前に作成されたアプリケーション?プロトコル脅威分析を使用します。このリストは網羅的ではありませんが、 分析する関心領域について検討し始めることができます。


胁威の优先顺位付け

システムをモデリングして脅威分析を実行すると、脅威のリストが生成されます。この時点で、胁威の优先顺位付けを行います。新澳门六合彩开奖では、各脅威が重大となる可能性と影響を定量化するためのガイドラインを使用する、NISTアプローチを使用して脅威に優先順位を付けます。