SEC01-BP07 使用威脅模型識別威脅並優先考慮緩解措施
執行威脅建模,為您的工作負載識別並保有潛在威脅及相關緩解措施的最新記錄。排定威脅的優先順序並調整安全控制緩解措施,以防止、偵測和回應威脅。就您的工作負載的情況,以及不斷演變的安全形勢,重新檢視和維護此工作。
未建立此最佳實務時的風險暴露等級:高
實作指引
什麼是威脅建模?
其定義為,「威脅建模以保護有價值物為目標,識別、溝通和了解威脅及緩解措施。」 – 開放 Web 應用程式安全專案 (OWASP) 應用程式威脅建模
為何使用威脅模型?
系統本身錯綜複雜,並且隨時間變得更形複雜且更具能力,而實現更大的商業價值及更高的客戶滿意度和參與度。這表示 IT 設計決策需要考慮不斷增加的使用案例數量。這種複雜性和使用案例數量的排列通常使得非結構化方法無法有效尋找和緩解威脅。反之,您需要一套系統化方法來列舉對系統的潛在威脅,以及策畫緩解措施,並以這些緩解措施為優先來確保組織的有限資源能在改善系統整體安全形勢上發揮最大的影響力。
威脅建模旨在提供這套系統化方法,目的是要在設計過程中及早尋找和解決問題,此時進行緩解的成本和精力與生命週期稍後相比要來得低。此方法與「往前移」安全性
何時執行威脅建模?
在工作負載的生命週期中及早開始威脅建模,可給予您更大的彈性來決定要如何處理所識別的威脅。就跟軟體錯誤一樣,越早識別威脅,就能以越具成本效益的方式加以解決。威脅模型是不斷更新的文件,並且應該持續隨著工作負載的變更而演進。隨時間重新檢視您的威脅模型,包括當有重大變更、威脅形勢有變化,或是採用新功能或服務時。
實作步驟
我們能如何執行威脅建模?
執行威脅建模的方式有很多種。就跟程式設計語言一樣,各有優缺點,而您應該選擇最適合您的方式。其中一個方法是從 Shostack 針對威脅建模的 4 個問題框架
-
目前正在做什麼?
此問題的目的是幫助您了解正在建置的系統並對之取得一致的意見,以及該系統與安全相關的細節。建立模型或圖表是回答此問題最受歡迎的方法,因為這可幫助您將正在建置的東西視覺化,例如使用資料流程圖
。寫下關於您的系統的假設和重要細節也有助您定義涵蓋的範圍。這可讓對參與威脅模型的每個人專注於相同的事情,並避免耗時地繞入不在範圍內的主題 (包括系統的過時版本)。舉例來說,如果您正在建置 Web 應用程式,可能不值得花時間為瀏覽器用戶端建立作業系統信任開機順序的模型,因為您無法透過您的設計對此產生影響。 -
什麼可能出錯?
這是您識別對系統的威脅之處。威脅是意外或有意的動作或事件,會帶來不必要的衝擊,並且可能影響系統安全。對可能出錯之處沒有清楚的了解,便無法對症下藥。
對於什麼可能出錯,您並沒有標準的清單可循。建立此清單需要團隊內的每個人與涉及的相關角色
在威脅建模練習中集思廣益和共同協作。您可以使用識別威脅的模型來協助集思廣益,例如 STRIDE ,這會建議不同的類別以進行評估:詐騙、竄改、否認性、資訊洩露、拒絕服務和提升權限。此外,您可能會想要檢閱現有的清單並研究以獲得靈感來協助集思廣益,包括 OWASP 前十大 、HiTrust 威脅目錄 ,以及您組織本身的威脅目錄。 -
我們要做何處理?
就跟前一個問題一樣,對於所有可能的緩解措施並沒有標準的清單可循。此步驟的輸入是前一步驟識別的威脅、動作和改進之處。
安全與合規是您與 AWS 之間的共同責任
。了解當您提出「我們要做何處理?」時,也是在問「誰要對其負責?」,這一點很重要。了解您與 AWS 之間的責任制衡有助您將威脅建模練習的範圍定在您控制之下的緩解措施,這通常是 AWS 服務組態選項與您自身的系統特定緩解措施的組合。 對於共同責任的 AWS 部分,您將發現 AWS 服務在許多合規計畫的範圍之內
。這些計畫會幫助您了解 AWS 在維護雲端安全和合規方面設立的強大控制措施。來自這些計畫的稽核報告可供 AWS 客戶從 AWS Artifact 下載。 無論您使用何種 AWS 服務,其始終涉及客戶責任,而您的威脅模型中應該包含與這些責任一致的緩解措施。對於 AWS 服務本身的安全控制緩解措施,您應該考慮跨領域實作安全控制,包括身分和存取管理 (驗證和授權)、資料保護 (靜態和傳輸中)、基礎結構安全、記錄和監控等領域。每個 AWS 服務的文件都有專屬的安全章節,提供將安全控制視為緩解措施的指引。重要的是,考慮您正在編寫的程式碼及其程式碼相依性,並思考您可以設立以解決該些威脅的控制措施。這些控制措施可以是輸入驗證
、工作階段處理 和界限處理 等事項。大多數漏洞通常是在自訂程式碼中引入,因此請專注於此區域。 -
我們處理得當嗎?
目標是讓您的團隊與組織改進威脅模型的品質以及隨時間執行威脅建模的速度。這些改進出自練習、學習、教導和評量的組合。若要更加深入並實際操作,建議您與您的團隊完成建置人員建立威脅模型的正確方式訓練課程
或研討會 。此外,如果您正在尋找有關如何將威脅建模整合至您組織的應用程式開發生命週期,請參閱 AWS 安全部落格上的如何進行威脅建模 。
資源
相關的最佳實務:
相關文件:
-
如何進行威脅建模
(AWS 安全部落格)
相關影片:
相關訓練: