Application Threat Modeling

Entwickeln Sie sicherere Software

Nächste Schritte:

Overview

Wie die Forschung zeigt, ist die Beseitigung von Sicherheitsproblemen in einer frühen Phase der Entwicklung effizienter und kosteneffektiver als das herkömmliche Penetrate-and-Patch-Modell, bei dem Probleme erst nach einem Angriff behoben werden. Mit Application Threat Modeling von Foundstone zur Modellierung von Anwendungsbedrohungen können unsere Berater Probleme bei der Software-Sicherheit oftmals schon erkennen, ehe die Software überhaupt fertig gestellt ist.

Studien zur Software-Technologie zufolge werden etwa 80 Prozent der Sicherheitsfehler und -mängel während früher Stadien der Software-Entwicklung eingeschleppt, häufig schon bevor eine einzige Codezeile geschrieben wurde. Mithilfe von Application Threat Modeling können wir typischerweise über 75 Prozent der Probleme erkennen und so Entwicklungsteams in die Lage versetzen, die Produktion unsicherer Software zu vermeiden.

Wichtige Vorteile

Wann immer die Modellierung von Bedrohungen im Software-Entwicklungsprozess auch durchgeführt wird: Sie kann die Sicherheit einer Anwendung in hohem Maß positiv beeinflussen. Wird die Modellierung von Bedrohungen in einer frühen Phase des Entwicklungsprozesses durchgeführt, dann kann sie Sicherheitsrisiken aufdecken, die sich mit einer Änderungen des Designs und geeigneter Implementierung entschärfen lassen. Wird die Modellierung von Bedrohungen zu einem späteren Zeitpunkt des Entwicklungsprozesses durchgeführt, dann kann sie Design- und Implementierungsprobleme auffinden, die sich durch Überprüfung des Codes und mithilfe von Penetrationstests testen und verifizieren lassen. Tatsächlich empfiehlt Foundstone, jede größere Codeüberprüfung mit einem Bedrohungsmodell zu beginnen. Mit Bedrohungsmodellen können wir uns effizient durch große und komplexe Codemengen bewegen. Durch den Aufbau eines Bedrohungsmodells lässt sich der Aufwand für die Codeüberprüfung um 40 bis 60 Prozent reduzieren, sodass sich Berater auf die sicherheitsrelevanten Codeanteile konzentrieren können.

Beim Aufbau von Bedrohungsmodellen kann sich Foundstone auf die Kompetenz seiner Berater für Software-Sicherheit stützen, die an zahlreichen Anwendungen von Kunden sowie an ihrer eigenen Software Bedrohungsmodelle gebildet und Quellcode-Überprüfungen durchgeführt haben. Alle unsere Berater für Software-Sicherheit haben bei Software-Anbietern oder in IT-Abteilungen von Firmen an großen Software-Systemen für Unternehmen praktische Entwicklungsarbeit geleistet. Daher verstehen sie sowohl den Software-Entwicklungsprozess als auch, warum und wie es zu Sicherheitsfehlern kommt.

Methodology

Als Konzept ist die Modellierung von Bedrohungen ein systematischer Prozess, der aus mehreren einzelnen Schritten mit klar definierten Ein- und Austrittskriterien, Ergebnissen und Zielvorgaben besteht. Unsere Erfahrung hat gezeigt, dass erfolgreiche Modellierungsarbeit normalerweise einem Muster folgt. Wir gehen in wichtigen Schritte vor und stellen damit sicher, dass unsere Modellierungsarbeit zielgerichtet und wirksam ist.

Wie bei allen Prozessen besteht der erste Schritt darin, den Prozess für ein erfolgreiches Ergebnis zu planen und zu optimieren. Dieser Schritt umfasst folgende Punkte:

  • Bildung des Teams für die Bedrohungsmodellierung
  • Bestimmung des gegebenenfalls zu verwendenden Modells zur Einordnung der Risiken
  • Absprache der Terminologie für die Modellierungsarbeit

Im zweiten Schritt wird die Unternehmenssicht oder Unternehmensumgebung entwickelt, in der das System betrieben wird. Diese Analyse ist notwendig, damit die Funktionalität und der Geschäftszweck des Systems sicher verstanden werden. Dabei müssen Gesetze, Leitfäden, Richtlinien und andere relevante Regelungen in Betracht gezogen werden.

Im letzten Schritt wird das System von einem technischen Standpunkt aus analysiert. Eine solide Kenntnis des Systems ist für den Erfolg des gesamten Prozesses wichtig. Als Teil dieses Schrittes führen die Foundstone-Berater eine detaillierte Überprüfung von Architektur und Design durch, die sich darauf konzentriert, die Angriffsfläche und mögliche Angriffsvektoren zu identifizieren.

Auf der Basis der während dieses Prozesses gesammelten Daten können wir Bedrohungen und vorhandene Gegenmaßnahmen modellieren. Davon ausgehend entwickeln wir ein Modell Ihres Risikoniveaus. Wir haben unser Verfahren allgemein genug gestaltet, damit sie für verschiedene Risikomodelle anwendbar sind. Oft ist der gesamte Prozess seiner Natur nach iterativ.

Wir erstellen Modelle sowohl in grafischer als auch in Textform. Sie dienen als Grundlage für praktische Sicherheitsentscheidungen. In unserem Lieferumfang sind typischerweise mit Microsoft Office Visio dargestellte Modelle der Anwendungsarchitektur sowie die sortierten und in Tabellen gefassten Daten und Ergebnisse enthalten. Auf Wunsch können unsere Modelle Testpläne enthalten.