SEC01-05 实施威胁建模分析
威胁建模是一种系统性的方法,用于识别和评估可能对系统或组织造成威胁的潜在威胁源、攻击路径和攻击手段。通过识别威胁理解系统的安全风险,发现系统设计中的安全问题,制定消减措施,降低系统风险,提升系统安全性和韧性。
- 风险等级
高
- 关键策略
以下是系统运行期间的威胁模型:
该模型中涉及的概念如下:
- 威胁主体:有企图的利用脆弱性的实体称为威胁主体;威胁主体可以是人、程序、硬件或系统。
- 脆弱性:系统中允许破坏其安全性的缺陷,包括软件、硬件或过程或人为的缺陷。脆弱性的存在,说明了缺少应该使用的安全措施,或安全措施有缺陷。
- 威胁:利用脆弱性而带来的任何潜在危险。
- 风险:攻击者利用脆弱性的可能性以及相应的业务影响;风险将脆弱性、威胁和利用可能性与造成的业务影响联系在一起。
- 资产: 任何对组织有价值的信息或资源,是安全策略保护的对象。
- 处置措施:包括安全角度的消减措施和韧性角度的增强措施,能够消除脆弱性或者阻止威胁,或者降低风险的影响和保护资产。
实施威胁建模,需要有攻击者思维,像攻击者一样思考,发现潜在的暴露面/攻击目标及可用的攻击方法,从而发现系统中潜在的安全威胁、 建立相应的消减措施。
威胁建模的一般步骤如下:
- 确定范围:明确要进行威胁建模的云上系统范围,包括云服务、数据存储、网络架构等。
- 收集信息:收集关于云上系统的信息,包括系统架构图、数据流程、访问控制策略等。
- 识别资产:确定在云上系统中的关键资产,包括数据、应用程序、虚拟机、存储等。
- 识别威胁源和攻击路径:确定可能对云上系统构成威胁的威胁源和攻击路径,考虑不同攻击者可能采取的攻击手段。
- 评估威胁概率和影响:评估每种威胁的概率和可能造成的影响,包括数据泄露、服务中断等。
- 制定安全对策:根据识别的威胁,制定相应的安全对策和控制措施,包括访问控制、加密、监控等。
- 持续改进:定期检视和更新威胁模型,以反映新的威胁和安全风险,确保云上系统的安全性得到持续改进。
以下是OWASP总结的Web应用系统TOP10的威胁及处置措施:
- 相关云服务和工具
- 解决方案工作台 InnoStageWorkbench:使用解决方案工作台辅助进行云上架构图的可视化设计,基于架构图进行威胁分析。