All Categories
Featured
Table of Contents
Sommige hiervan zijn gebaseerd op de actieve betrokkenheid van het hele Dev, Ops-team bij de threat modeling-oefening. Het idee is om een leider van het initiatief te identificeren, dat wil zeggen iemand met gevorderde kennis van het proces, maar niet noodzakelijkerwijs een expert is, en haar de discussie tussen de andere teamleden te laten leiden.
We zijn het er wel over eens dat deze aanpak een goede waarde biedt en een verbetering betekent ten opzichte van de huidige situatie. alarmsystemen expert. Het biedt ook goede inzichten en stelt het team in staat om de beveiligingscultuur te laten groeien. Niettemin is het niet zonder nadelen, omdat het slechts een paar problemen behandelt en veel weglaat.
De ervaring van de leider zou een belangrijke rol spelen bij het voorkomen van dergelijke situaties. Bovendien kost deze aanpak veel tijd van alle teamleden om elk probleem te bespreken. alarmsystemen expert. Om deze reden kan zelfs het besteden van een paar uur per Sprint voor deze oefening een aanzienlijke investering zijn.
Toch is deze aanpak uitstekend voor kleine producten, waarbij het team bestaat uit een handvol senior leden. Gezien de beperkingen van de vorige benadering, geven we er de voorkeur aan om het aantal vergaderingen, de duur en het aantal deelnemers te beperken. Daarom zou de verantwoordelijkheid van de threat modeler belangrijker zijn: niet alleen om de interviews te leiden, maar ook om het bedreigingsmodel zelf te maken en te onderhouden. alarmsystemen expert.
Bedreigingsmodelleerders kunnen worden vertegenwoordigd door beveiligingsleiders of door leden van het interne beveiligingsteam. De meeste organisaties kiezen voor de eerste omdat het beveiligingsteam doorgaans volgeboekt is. Beveiligingskampioenen zijn lid van de Dev, Ops-teams met een bijzondere interesse in beveiliging. alarmsystemen expert. Ze zijn op geen enkele manier experts, maar ze hebben een basiskennis en de bereidheid om de beveiligingspostuur van hun team te verbeteren.
Met threat modeling zouden de beveiligingsleiders fungeren als bedreigingsmodellers en zou het interne beveiligingsteam de verantwoordelijkheid hebben om hen te begeleiden en hun werk te beoordelen. Onderzoek de mogelijkheid om een Security Champions-programma te gebruiken en dit te gebruiken om uw levenscyclus voor de ontwikkeling van beveiligde software verder te versterken. alarmsystemen expert.
Met Beveiligingskampioenen wordt dit probleem nog urgenter. Een idee om dit aan te pakken, is om knowledge bases te bieden om het maken van het bedreigingsmodel te stimuleren. Knowledge Bases voor threat modeling zijn pakketten met informatie over een specifieke context: ze bevatten een definitie van de entiteiten die betrekking hebben op die context, de mogelijke aanvalspatronen voor die entiteiten en de standaardbeperkingen die kunnen worden toegepast - alarmsystemen expert.
U moet bijvoorbeeld eenvoudig knowledge bases kunnen onderhouden. Hun onderhoudbaarheid is een probleem dat nog steeds niet is opgelost. Het is bijvoorbeeld niet eenvoudig om de beste informatiebronnen te identificeren om ze te bouwen. Bovendien is onderhoud doorgaans handmatig. Het maken en onderhouden van de knowledge bases moet de verantwoordelijkheid zijn van het interne beveiligingsteam van de organisatie (alarmsystemen expert).
Veel van deze onderwerpen proberen uitgebreid te zijn door essentiële en minder kritieke kwesties op te lossen. Helaas zijn ze niet allemaal vereist voor alle systemen. U wilt een eenvoudigere benadering gebruiken wanneer het systeem dat u analyseert klein is en geen gevoelige gegevens verwerkt. Integendeel, u zou dieper willen ingaan als het systeem complex is en PII- en high-business value-gegevens verwerkt.
Als gevolg hiervan kunnen de bedreigingsmodelleerders beslissen of ze een uitgebreide ervaring willen of eenvoudig willen gaan en het vereiste werk minimaliseren. Over efficiëntie gesproken, het is essentieel om ervoor te zorgen dat de activiteiten zo veel mogelijk worden gestroomlijnd en geautomatiseerd om de hoeveelheid werk te verminderen. We denken dat het uitvoeren van een bedreigingsmodel van een oplossing van gemiddelde grootte 1 dag werk moet zijn voor de bedreigingsmodelbouwer.
Als het hulpprogramma bijvoorbeeld 20 verschillende soorten oplossingen toepast op 100 verschillende plaatsen en u wordt gevraagd om voor elk van deze oplossingen de status op te geven, bent u 5 keer efficiënter als u zich op de eerste in plaats van de laatste richt. Het hulpprogramma van keuze moet deze mogelijkheid bieden, terwijl het nog steeds de mogelijkheid biedt om een grondiger taak uit te voeren wanneer dat nodig is.
Soms is het probleem dat de geïmplementeerde knowledge bases algemeen proberen te zijn en meerdere scenario's behandelen. U kunt de situatie verbeteren door ze te specialiseren. Tijdens onze analyse hebben we de mogelijkheid overwogen om een hulpprogramma te gebruiken ter ondersteuning van een vragenframework om de eerste fasen van de analyse aan te drijven.
Sommige van onze experts hebben aangetoond dat het mogelijk is om enkele cruciale vragen te bepalen op basis van een systeemdiagram in het bereik. Deze vragen kunnen zelfs automatisch worden toegepast, met enkele generatieregels. Het probleem is dat deze benadering mogelijk niet de waarde biedt die het belooft (alarmsystemen expert). Dat komt omdat u de logica achter elke vraag moet begrijpen.
Toch kan het automatisch genereren van vragen aanzienlijke waarde bieden voor de minder deskundige bedreigingsmodelleerders, waardoor hun kennis van de systemen binnen het bereik wordt verbeterd. Gebruik een gestructureerde benadering om vragen te stellen. Ons team heeft bijvoorbeeld goede resultaten behaald door Microsoft STRIDE als referentie te gebruiken. U kunt dit doen door voor elk onderdeel van de oplossing vragen te stellen, zoals: : hoe wordt het onderdeel geverifieerd voor de services en resources die worden gebruikt? het onderdeel de berichten die het ontvangt? Is de validatie los of strikt? : worden de interacties door het onderdeel in een auditlogboek opgenomen? : is het binnenkomende en uitgaande verkeer van het onderdeel versleuteld? Welke protocollen en algoritmen zijn toegestaan? : is het onderdeel geconfigureerd met hoge beschikbaarheid? Is het beveiligd tegen DDo, S-aanvallen? : zijn aan gebruikers de minimale bevoegdheden toegewezen die nodig zijn? Combineert de oplossing code die is gericht op normale gebruikers met die voor gebruikers met hoge bevoegdheden? Technieken zoals deze kunnen worden aangeleerd en kunnen worden verbeterd met ervaring.
Uiteindelijk is het mogelijk om veel ideeën te identificeren om de efficiëntie van de threat modeling-ervaring en de kwaliteit ervan te verbeteren en uiteindelijk de ROI te verhogen. Deze inspanning moet echter worden beschouwd als een doorlopend proces dat gericht moet zijn op continue verbetering van de praktijk. Bedreigingsmodellering is een uitstekende methodologie voor het verbeteren van de beveiliging van uw organisatie.
We hebben al verschillende technieken geïdentificeerd die essentieel kunnen zijn voor het verbeteren van de waarde van threat modeling voor het beveiligen van moderne oplossingen, waaronder: Het bedreigingsmodel afstemmen op uw Dev, Ops-praktijk door Focussen op de oplossingen Oplossingen koppelen aan gebruikersverhalen Discrepanties tussen het bedreigingsmodel en de achterstand markeren Het bedreigingsmodel gebruiken om een uitgebreidere bewaking en controle voor beveiliging te stimuleren Het maken van bedreigingsmodellen vereenvoudigen en de consistentie van de resultaten verhogen Vertrouwen op beveiligingskampioenen Knowledge bases gebruiken om de identificatie van bedreigingen en risicobeperkingen te automatiseren Betere knowledge bases maken Een vraagframework bieden dat wordt ondersteund door automatisering Hopelijk zijn sommige hiervan al te vinden in het hulpprogramma voor bedreigingsmodellering van uw keuze.
We weten dat het maximaliseren van de ROI voor threat modeling een langetermijninspanning is waarvoor antwoorden nodig zijn die we nog niet hebben (alarmsystemen expert). We weten ook dat sommige vragen nog steeds onbekend zijn. Dit document zou stof tot nadenken moeten bieden en kan u hopelijk helpen bij het verbeteren van de wijze waarop u bedreigingsmodellen uitvoert.
Er gelden opleidingseisen voor de verschillende beroepen in de beveiligings- en recherchebranche (alarmsystemen expert). Het is mogelijk om diploma’s en certificaten (beroepskwalificaties), die in andere EU-lidstaten zijn behaald, te laten erkennen.
Latest Posts
(7a5a) Alarmsystemen
Alarmsysteem Kopen - Voordelige Veiligheid - Pro-alarm
Alarmsysteem Voor Bedrijfspand