企業(yè)需要重新考慮他們的威脅建模方法,否則可能會失去威脅建模這一網(wǎng)絡安全武器庫中關鍵防御武器的價值。
01 威脅建模過程
傳統(tǒng)的威脅建模方法可能非常有效,但在當前的計算和威脅環(huán)境中,它們的擴展性不夠好。隨著越來越多的業(yè)務運營轉(zhuǎn)向數(shù)字化,解決組織的所有高優(yōu)先級威脅變得非常耗時,導致太多漏洞未得到解決。
如何簡化這個過程?組織應該首先意識到他們正在反向進行威脅建模,并且他們需要顛倒這些模型的開發(fā)方式。
02 建模更簡單
從廣義上講,威脅建模涉及從日常的安全工作中退一步,以了解企業(yè)的系統(tǒng)、評估網(wǎng)絡和數(shù)字資源、識別威脅環(huán)境中的漏洞并優(yōu)先考慮涵蓋保護、響應、補救和恢復的計劃。在某些情況下,威脅建模團隊可能主要由安全專業(yè)人員和架構師組成。在其他情況下,組織可以將各種利益相關者聚集在一起,包括應用程序所有者、技術支持人員、管理員等。
這些團隊有許多明確定義的框架需要遵循,例如STRIDE,它是1999年由Microsoft開發(fā)的。STRIDE中的威脅建模會議通常以類似于白板會議的方式開始,安全專家和利益相關者在會上討論風險因素,并集思廣益怎么辦。然而,這種方式目前必須要改變。
如果企業(yè)每次都通過在白板上繪制系統(tǒng)組件和架構圖來開始其流程,但一旦遇到的是在應用程序中擴展威脅建模,那么這種會議討論的方式已經(jīng)落后了。
隨著技術和數(shù)字系統(tǒng)在快速發(fā)展的基于云的環(huán)境中變得越來越普遍,一群專家坐在一個房間里幾個小時,是無法與多個系統(tǒng)日益增加的威脅相抗衡的,因為一個大型組織可能擁有數(shù)百個系統(tǒng)。更具有挑戰(zhàn)性的是,隨著物聯(lián)網(wǎng)的發(fā)展,新的威脅媒介不斷出現(xiàn),這些媒介涵蓋了從汽車和交通燈到工業(yè)控制系統(tǒng)和人們客廳中的連接產(chǎn)品的方方面面。
在許多方面,硬件漏洞和物聯(lián)網(wǎng)構成了全新的領域,創(chuàng)造了新的目標類型。企業(yè)是否可以使用當前的勞動密集型方法對如此多的新攻擊向量進行建模?答案是:不能。
03 切入正題
網(wǎng)絡安全業(yè)界的一個新興趨勢是從另一端(攻擊端)開始威脅建模過程。組織可以掃描現(xiàn)有系統(tǒng),整合有關當前和可能威脅的數(shù)據(jù),而不是從白板和人聲鼎沸的會議開始,安全團隊需要像黑客一樣思考,試圖識別潛在威脅。
數(shù)字化轉(zhuǎn)型的一線希望在于,大多數(shù)系統(tǒng)都有一種公開數(shù)據(jù)的方法,可以幫助企業(yè)識別引入業(yè)務風險的組件或流程。借助結構化數(shù)據(jù)和分析工具,安全從業(yè)人員可以快速生成不同的系統(tǒng)風險模型,以突出整個組織的威脅、漏洞和弱點。
如果企業(yè)以可重復的自動化方式執(zhí)行此操作,就不僅可以同時對數(shù)百個應用程序執(zhí)行威脅建模,而且建模過程可以近乎實時地進行,以基于活動系統(tǒng)持續(xù)監(jiān)控組織的安全狀況。
通過利用工具可以自動掃描系統(tǒng)中的元數(shù)據(jù),以對各種領域的威脅進行建模,例如在源代碼存儲庫、云管理工具和配置管理數(shù)據(jù)庫中就可以這樣建模。企業(yè)可以利用與各種技術組件相關的商業(yè)漏洞或開源數(shù)據(jù)庫,例如OWASP TOP10、MITRE ATT&CK框架以及由安全提供商整合的大量數(shù)據(jù)庫。
通過將從這些系統(tǒng)掃描中發(fā)現(xiàn)的技術資產(chǎn)與已知組件弱點和漏洞的數(shù)據(jù)庫相匹配,組織可以快速確定其基線安全狀況。然后,它可以在此基礎上進行構建,決定哪些漏洞適合進行完整的白板頭腦風暴會議。這將創(chuàng)建一種更高效、更有效的方法,能夠?qū)⑼{建模的優(yōu)勢應用于組織認為可能構成最大風險因素的所有威脅。
04 建模未來發(fā)展
威脅建模的時代還沒有過去,它仍然是解決風險和漏洞非常有價值的工具。但是,如果企業(yè)想借它涵蓋自身的所有業(yè)務,那么原有的威脅建模方法會拖慢整個流程。
但通過優(yōu)先使用自動化工具和大量可用威脅信息評估企業(yè)安全風險的方式來逆轉(zhuǎn)這一過程,可以更快地解決所有高風險威脅,且不會忽視任何威脅。