脅威モデリングとは何ですか?なぜ気にする必要がありますか?

業界全体の正確な定義は1つではありませんが、脅威モデリングは、システムまたはシステムのシステムのサイバーセキュリティ体制をプロアクティブに分析するためのプラクティスとして要約できます。脅威のモデリングは、設計/開発フェーズとライブシステム環境の両方で実行できます。

これは、セキュリティのための設計と呼ばれることがよくあります。つまり、脅威モデリングは、「攻撃に対して最も脆弱な場所」、「主要なリスクは何か」、「これらのリスクを軽減するために何をすべきか」という質問に答えます。

より具体的には、脅威モデリングはサイバーセキュリティの脅威と脆弱性を特定し、セキュリティ体制、およびシステムの性質、保護される価値の高い資産、潜在的な攻撃者のプロファイル、潜在的な攻撃ベクトル、および高価値資産への潜在的な攻撃パス。

脅威のモデリングは、次の手順で構成できます。

1.分析する環境の表現を作成します
。2。価値の高い資産、脅威のアクターを特定し、リスク許容度を明確にします。3
。潜在的な攻撃者の観点からシステム環境を分析します。

  • 攻撃者はどのようにして私の価値の高い資産に到達し、侵害することができますか?つまり、攻撃者が私の価値の高い資産に到達して侵害する方法について考えられる攻撃パスは何ですか?
  • これらのパスのうち、攻撃者にとって簡単で難しいものはどれですか?
  • 私のサイバー姿勢はどのようなものですか?攻撃者が私の価値の高い資産に到達して侵害するのはどれほど難しいですか?

セキュリティが弱すぎる/リスクが高すぎる場合:

4.セキュリティを許容可能な/目標レベルに改善するための潜在的な対策を
特定します。5。実装する必要のある潜在的な対策を特定します。これは、組織が許容可能な/目標のリスクレベルに到達するための最も効率的な方法です。

脅威モデルの理由:ビジネス価値

脅威モデリングは、サイバーセキュリティの姿勢を管理および改善する際に情報に基づいた意思決定を行うための非常に効果的な方法です。脅威のモデリングは、適切に実行された場合、リスクをプロアクティブかつ全体的に識別および定量化し、セキュリティ対策をそれらが作成する場所に導くことができるため、サイバーリスクの姿勢を管理および改善するための最も効果的な方法であると主張できます。最高の価値。

脆弱性とリスクを実装および悪用する前に、それらを特定して管理します
  • 実装前:脅威モデリングにより、企業は「左にシフト」し、計画/設計/開発フェーズにすでにあるセキュリティリスクを特定して軽減できます。これは、修正するよりも数倍(多くの場合、10倍、100倍、またはそれ以上)の費用効果があります。生産段階。
  • 悪用される前に:合理的かつ効果的なサイバーディフェンダーとして、プロアクティブなサイバー機能とリアクティブなサイバー機能の両方が必要です。攻撃が発生する前に積極的にセキュリティを強化することには、明らかな利点があります。ただし、コストもかかります。効果的な脅威モデリングにより、ユーザーは、どの対策をプロアクティブに実装するかについて、リスクベースの決定を下すことができます。
最高の価値を生み出す場所にセキュリティリソースを優先する
  • サイバーセキュリティを管理する上での非常に重要な課題の1つは、不足しているリソースに優先順位を付けて割り当てる方法を決定し、支出1ドルあたりの効果が最も高いリスクを管理することです。このテキストの最初のセクションに示されている脅威モデリングのプロセスは、これを正確に判断するためのプロセスです。効果的に行われると、合理的な意思決定を導くすべての重要な部分が考慮されます。

脅威モデリングには、いくつかの追加の利点があります。1つは、すべての分析が環境のモデル表現で実行されることです。これは、分析が非侵入型であり、アナライザーが実装前にシナリオをテストできるため、大きな利点があります。

もう1つの価値観は、脅威モデルが組織内のコミュニケーションの共通基盤を作成し、サイバーセキュリティの認識を高めることです。このテキストを簡潔にするために、ここでは主に上記の値を強調します。また、脅威モデリングの価値について他にもいくつかの優れた説明があることを述べたいと思います。それらを調査することをお勧めします。

脅威のモデリングは誰がいつ行うのですか?

「誰がモデルを脅かすべきか」という質問について 脅威のモデリング・マニフェストは、「あなたを言います。全員。システムのプライバシー、安全性、セキュリティについて心配している人。」長期的にはこの原則に同意しますが、見方を微調整し、自動化の必要性を強調したいと思います。

開発中の脅威モデリング

これは、脅威モデリングの「基本ケース」です。脅威のモデリングは通常、設計段階以降、開発プロセスで実行されます。重要度の高いシステムではより徹底的に行い、重要度の低いシステムでは徹底的に行わないことは合理的で一般的です。脅威モデリング作業は通常、開発/ DevOpsチームとセキュリティ組織の組み合わせによって行われます。

通常、成熟度の高い組織は開発/ DevOpsチームによって行われる作業が多く、成熟度の低い組織はセキュリティ組織からの作業サポートが多くなります。

ライブ環境の脅威モデリング

多くの組織は、ライブ環境で脅威モデリングも行っています。特に重要度の高いシステムの場合。開発中の脅威モデリングと同様に、組織はさまざまな方法で作業を編成しました。ここでは、作業は通常、運用/ DevOpsチームとセキュリティ組織の組み合わせによって行われます。

当然のことながら、脅威モデルが組み合わされ、開発から運用、DevOpsサイクルまで、時間の経過とともに進化する場合に有利です。