Application Threat Modeling

Cree un software más seguro

Overview

Las investigaciones demuestran que subsanar los problemas de seguridad al principio del ciclo de desarrollo resulta más eficaz y rentable que el clásico modelo de penetración y aplicación de parches. El servicio Application Threat Modeling de Foundstone permite a nuestros asesores identificar los problemas de seguridad asociados al software, incluso antes de que el software se haya creado.

Según los estudios de ingeniería de software, un 80% de los errores y defectos de seguridad proceden de las primeras etapas en el proceso de desarrollo de software, y a menudo se generan antes incluso de escribir la primera línea de código. Mediante el modelado de amenazas para las aplicaciones podemos identificar, por lo general, más de un 75% de los problemas, lo que permite a los equipos de desarrollo impedir que se ejecute software poco seguro.

Principales ventajas

No importa en qué momento del ciclo de desarrollo del software se realice; el modelado de amenazas puede tener efectos muy positivos sobre la seguridad de una aplicación. Si se realiza en las primeras fases de desarrollo, el modelado de amenazas puede revelar riesgos de seguridad para corregirlos mediante cambios en el diseño de la aplicación y una correcta ejecución. Si se realiza en una fase de desarrollo más avanzada, este proceso permite identificar problemas de diseño y ejecución y, de este modo, se pueden realizar pruebas y verificaciones mediante revisiones del código y pruebas de penetración. De hecho, Foundstone recomienda empezar cualquier revisión de código de alcance considerable con un modelo de amenazas. Los modelos de amenazas nos permiten navegar de forma eficaz a través de bases de código fuente grandes y complejas. La creación de un modelo semejante contribuye a reducir, entre un 40% y un 60%, los esfuerzos necesarios de revisión de código, lo que permite a los asesores centrarse en aquellas líneas más cruciales para la seguridad.

La experiencia de Foundstone en el diseño de modelos de amenazas se basa en la competencia de nuestros asesores expertos en seguridad del software, que han realizado modelos de amenazas y auditorías de código fuente para aplicaciones de numerosos clientes, además de desarrollar su propio software. Todos ellos han trabajado como desarrolladores de software en importantes proyectos de software empresarial, ya sea como parte de la plantilla de proveedores de software o en departamentos de TI empresariales. Por ello, conocen el proceso de desarrollo de software, así como las causas y motivos de los errores de seguridad.

Methodology

Conceptualmente, el modelado de amenazas es un proceso sistemático que comprende varias etapas específicas con unos criterios de entrada y salida, materiales y objetivos claramente definidos. A tenor de nuestra experiencia, un modelado exitoso suele seguir un mismo patrón. Siguiendo unos pasos clave, nos aseguramos de que nuestro servicio de modelado se centra en las cuestiones pertinentes y resulta eficaz.

Como sucede con todos los buenos procesos, el primer paso consiste en planificar y optimizar el proceso para obtener unos buenos resultados. El proceso comprende:

  • Determinar el equipo para el modelado de amenazas
  • Definir el modelo de clasificación de riesgos que se utilizará (de haberlo)
  • Acordar una terminología para el proceso de modelado

El segundo paso consiste en trazar un modelo de la visión empresarial o el entorno empresarial en que funciona el sistema. Este análisis es necesario para garantizar que se conocen la utilidad de los sistemas y los objetivos empresariales. Además, cabe tener en cuenta la legislación, recomendaciones, directivas y otras normativas relevantes.

Por último, el sistema debe analizarse desde un punto de vista técnico. Contar con unos conocimientos sólidos del sistema resulta crucial para el éxito de todo el proceso. En esta etapa, los asesores de Foundstone realizan una revisión en detalle de la arquitectura y el diseño asociados a la seguridad, en el que principalmente se identifica la superficie de ataque, así como los posibles vectores de ataque.

Sobre la base de la información recabada durante este proceso, podemos trazar un modelo de las amenazas y medidas correctoras existentes. A partir de ahí, desarrollamos un modelo de su nivel de riesgo. En Foundstone, hemos diseñado una metodología propia lo suficientemente genérica como para responder a diferentes modelos de riesgo. A menudo, todo el proceso es iterativo per se.

Generamos modelos tanto gráficos como textuales que sirven para adoptar decisiones prácticas de seguridad. Como parte de este servicio le entregaremos modelos basados en Microsoft Office Visio de la arquitectura de la aplicación, así como datos y resultados clasificados y tabulados. También es posible solicitar que nuestros modelos incluyan planificación de pruebas.