威胁建模亟待一场变革

企业需要重新考虑他们的威胁建模方法,否则可能会失去威胁建模这一网络安全武器库中关键防御武器的价值。

威胁建模过程

传统的威胁建模方法可能非常有效,但在当前的计算和威胁环境中,它们的扩展性不够好。随着越来越多的业务运营转向数字化,解决组织的所有高优先级威胁变得非常耗时,导致太多漏洞未得到解决。

如何简化这个过程?组织应该首先意识到他们正在反向进行威胁建模,并且他们需要颠倒这些模型的开发方式。

建模更简单

从广义上讲,威胁建模涉及从日常的安全工作中退一步,以了解企业的系统、评估网络和数字资源、识别威胁环境中的漏洞并优先考虑涵盖保护、响应、补救和恢复的计划。在某些情况下,威胁建模团队可能主要由安全专业人员和架构师组成。在其他情况下,组织可以将各种利益相关者聚集在一起,包括应用程序所有者、技术支持人员、管理员等。

这些团队有许多明确定义的框架需要遵循,例如STRIDE,它是1999年由Microsoft开发的。STRIDE中的威胁建模会议通常以类似于白板会议的方式开始,安全专家和利益相关者在会上讨论风险因素,并集思广益怎么办。然而,这种方式目前必须要改变。

如果企业每次都通过在白板上绘制系统组件和架构图来开始其流程,但一旦遇到的是在应用程序中扩展威胁建模,那么这种会议讨论的方式已经落后了。

随着技术和数字系统在快速发展的基于云的环境中变得越来越普遍,一群专家坐在一个房间里几个小时,是无法与多个系统日益增加的威胁相抗衡的,因为一个大型组织可能拥有数百个系统。更具有挑战性的是,随着物联网的发展,新的威胁媒介不断出现,这些媒介涵盖了从汽车和交通灯到工业控制系统和人们客厅中的连接产品的方方面面。

在许多方面,硬件漏洞和物联网构成了全新的领域,创造了新的目标类型。企业是否可以使用当前的劳动密集型方法对如此多的新攻击向量进行建模?答案是:不能。

切入正题

网络安全业界的一个新兴趋势是从另一端(攻击端)开始威胁建模过程。组织可以扫描现有系统,整合有关当前和可能威胁的数据,而不是从白板和人声鼎沸的会议开始,安全团队需要像黑客一样思考,试图识别潜在威胁。

数字化转型的一线希望在于,大多数系统都有一种公开数据的方法,可以帮助企业识别引入业务风险的组件或流程。借助结构化数据和分析工具,安全从业人员可以快速生成不同的系统风险模型,以突出整个组织的威胁、漏洞和弱点。

如果企业以可重复的自动化方式执行此操作,就不仅可以同时对数百个应用程序执行威胁建模,而且建模过程可以近乎实时地进行,以基于活动系统持续监控组织的安全状况。

通过利用工具可以自动扫描系统中的元数据,以对各种领域的威胁进行建模,例如在源代码存储库、云管理工具和配置管理数据库中就可以这样建模。企业可以利用与各种技术组件相关的商业漏洞或开源数据库,例如OWASP TOP10、MITRE ATT&CK框架以及由安全提供商整合的大量数据库。

通过将从这些系统扫描中发现的技术资产与已知组件弱点和漏洞的数据库相匹配,组织可以快速确定其基线安全状况。然后,它可以在此基础上进行构建,决定哪些漏洞适合进行完整的白板头脑风暴会议。这将创建一种更高效、更有效的方法,能够将威胁建模的优势应用于组织认为可能构成最大风险因素的所有威胁。

建模未来发展

威胁建模的时代还没有过去,它仍然是解决风险和漏洞非常有价值的工具。但是,如果企业想借它涵盖自身的所有业务,那么原有的威胁建模方法会拖慢整个流程。

但通过优先使用自动化工具和大量可用威胁信息评估企业安全风险的方式来逆转这一过程,可以更快地解决所有高风险威胁,且不会忽视任何威胁。

来源:安全牛

上一篇:Kaseya 公司被勒索软件攻击,或影响全球200家企业

下一篇:英国内阁办公厅网络安全培训开支一年暴涨500%