Modelagem de ameaças de aplicativos

Crie um software mais seguro

Visão geral

Pesquisas mostram que corrigir os problemas de segurança logo no início do ciclo de desenvolvimento é mais eficiente e econômico que o modelo de "penetrar e corrigir". Os serviços de modelagem de ameaças a aplicativos da Foundstone permitem que nossos consultores identifiquem problemas de segurança em software, muitas vezes antes mesmo que o software seja criado.

De acordo com estudos de engenharia de software, aproximadamente 80% dos bugs e das falhas de segurança se introduzem durante os primeiros estágios de desenvolvimento de software, muitas vezes antes que uma única linha de código seja escrita. Usando a modelagem de ameaças a aplicativos, podemos normalmente identificar mais de 75% dos problemas, permitindo que as equipes de desenvolvimento de software impeçam a implementação de software sem segurança.

Principais Benefícios

Não importa quando ela é realizada no ciclo de desenvolvimento de software: a modelagem de ameaças pode ter um impacto significativamente positivo na segurança de um aplicativo. Quando realizada no início do ciclo de desenvolvimento, a modelagem de ameaças pode descobrir riscos de segurança que podem ser atenuados com alterações de projeto e uma implementação adequada. Quando realizada posteriormente no ciclo de desenvolvimento, a modelagem de ameaças pode identificar problemas de concepção e implementação que podem ser testados e verificados por meio de revisões de código e testes de penetração. Na verdade, a Foundstone recomenda iniciar qualquer revisão de código considerável com um modelo de ameaças. Os modelos de ameaças permitem navegar de forma eficiente através de bases de código grandes e complexas. Criar um modelo de ameaças ajuda a reduzir de 40% a 60% o esforço necessário para uma revisão de código, permitindo que os consultores se concentrem nas partes do código que sejam relevantes para a segurança.

A capacidade da Foundstone de criar modelos de ameaças vem dos nossos consultores de segurança de software, que já realizaram modelos de ameaças e auditorias de código-fonte em um grande número de aplicativos de clientes, bem como em seu próprio software. Todos os nossos consultores de segurança de software já trabalharam como profissionais de desenvolvimento em sistemas de software de grandes empresas, com fornecedores de software ou em departamentos de TI corporativos. Assim, eles têm conhecimento sobre o processo de desenvolvimento de software e por que e como as falhas de segurança são introduzidas.

Metodologia

Conceitualmente, a modelagem de ameaças é um processo sistemático que consiste em diversas fases distintas com critérios de entrada e saída, resultados e objetivos claramente definidos. Com base em nossa experiência, uma atividade de modelagem de sucesso geralmente segue um padrão. Seguindo os principais passos, garantimos que nossa atividade de modelagem seja dedicada e eficaz.

Como ocorre com todos os bons processos, o primeiro passo é planejar e otimizar o processo para um resultado satisfatório. Isso inclui:

  • Identificar a equipe de modelagem de ameaças
  • Definir o modelo de classificação de riscos a ser usado (se houver)
  • Chegar a um acordo sobre a terminologia da atividade de modelagem

O segundo passo é modelar a visão de negócios, ou o ambiente de negócios, no qual o sistema opera. Isso precisa ser analisado para garantir a compreensão de como o sistema funciona e sua finalidade para os negócios. Leis, diretrizes, políticas e outros regulamentos relevantes devem ser levados em consideração.

Na etapa final, o sistema é analisado do ponto de vista técnico. Uma compreensão sólida do sistema é importante para o sucesso de todo o processo. Como parte desta etapa, os consultores da Foundstone realizam uma análise detalhada da segurança da arquitetura e do projeto, concentrada em identificar a superfície de ataque e os possíveis vetores de ataque.

Com base nas informações coletadas durante esse processo, podemos modelar ameaças e contramedidas existentes. A partir daí, desenvolvemos um modelo de seu nível de risco. Criamos nosssa metodologia para ser suficientemente genérica para diferentes modelos de risco. Muitas vezes, todo o processo é de natureza iterativa.

Produzimos modelos gráficos e textuais que são utilizados para orientar decisões de segurança pragmáticas. Nossos resultados normalmente incluem modelos com base no Microsoft Office Visio da arquitetura de aplicativos, bem como dados e resultados ordenados e tabulados. Nossos modelos podem incluir planos de testes sob demanda.