Fermer

décembre 20, 2019

L'importance de la modélisation des menaces


Dans la vidéo liée ci-dessous, je suis rejoint par deux experts en cybersécurité de Ford Motor Company. Nous discutons de la valeur que la modélisation des menaces peut apporter à DevSecOps en déplaçant les choses vers la gauche (en avant / plus tôt). Au cours de la discussion, je mentionne le dessin d'une image du processus sous examen; ceci est expliqué plus en détail dans mon article sur la création d'un diagramme de flux de données (cliquez ici ).

La ​​modélisation des menaces consiste à:

  • identifier les menaces potentielles
  • énumérer les risques et les conséquences si la menace mène à une vulnérabilité
  • qui mène alors à un exploit.

Comme toute modélisation, il existe plusieurs méthodes pour dériver et classer ces risques. J'utilise souvent la confidentialité, l'intégrité et la disponibilité (CIA).

Pour identifier les bogues le plus tôt possible dans le cycle de vie ( décalage vers la gauche ), la modélisation des menaces est un outil inestimable car elle est utilisée tôt dans la conception. phase avant que tout code soit écrit. Avec les menaces potentielles et les risques associés énumérés, les architectes et les développeurs peuvent y faire face pendant le développement plutôt qu'après. Les ingénieurs d'infrastructure peuvent également mettre en place des contrôles compensatoires qui réduisent la probabilité d'exploitation d'une vulnérabilité et / ou atténuent l'impact d'un exploit.

Il est généralement admis que le décalage vers la gauche est un moyen important de contrôler les coûts des logiciels et de produire une qualité supérieure. La modélisation des menaces est un autre outil de la boîte à outils.




Source link