Modellazione delle minacce per le applicazioni

Creazione di un software più sicuro

Overview

Le ricerche dimostrano che risolvere i problemi di sicurezza nelle prime fasi del ciclo di sviluppo è più efficiente e conveniente che non seguire il tradizionale modello di penetrazione e l'eventuale inserimento successivo di patch. Con i servizi di modellazione delle minacce alle applicazioni di Foundstone i nostri consulenti sono in grado di identificare i problemi di sicurezza di un software, spesso persino prima che il software sia creato.

Gli studi condotti sull'ingegneristica del software hanno dimostrato che circa l'80% dei difetti e delle falle di sicurezza prendono forma nelle prime fasi dello sviluppo del software, spesso prima che sia scritta una sola riga di codice. L'utilizzo della modellazione delle minacce consente di norma di identificare oltre il 75% delle problematiche, permettendo ai team di sviluppo di prevenire l'implementazione di software poco sicuro.

Vantaggi principali

Indipendentemente dalla fase del ciclo di sviluppo del software in cui viene eseguita, la modellazione delle minacce può avere un importante impatto positivo sulla sicurezza di un'applicazione. Se la si esegue nelle prime fasi del ciclo di sviluppo, la modellazione delle minacce è in grado di svelare rischi per la sicurezza che possono essere mitigati con delle modifiche a livello di progettazione e con un'implementazione adeguata. Se eseguita nelle ultime fasi del ciclo di sviluppo, la modellazione delle minacce è in grado di identificare problematiche di progettazione e implementazione che possono essere testate e verificate con delle analisi del codice e dei test di penetrazione. In effetti, Foundstone suggerisce di iniziare qualsiasi analisi sul codice valutabile con un modello delle minacce. I modelli delle minacce ci permettono di esplorare in modo efficiente basi di codice vaste e complesse. La creazione di un modello delle minacce riduce di una percentuale compresa tra il 40% e il 60% lo sforzo necessario per eseguire un'analisi del codice, consentendo ai consulenti di concentrarsi sulle porzioni di codice importanti per la sicurezza.

La capacità di Foundstone di creare modelli delle minacce deriva dai nostri consulenti per la sicurezza del software che hanno eseguito modelli delle minacce e verifiche dei codici sorgente in diverse applicazioni client, nonché nei loro stessi software. Tutti i nostri consulenti per la sicurezza del software hanno lavorato in passato come sviluppatori esperti di sistemi software di grandi imprese con fornitori software o all'interno di reparti IT aziendali. Grazie a questa loro esperienza conoscono bene il processo di sviluppo di un software e sanno anche perchè e come vengono inseriti i difetti della sicurezza.

Methodology

Concettualmente, la modellazione delle minacce è un processo sistematico costituito da diversi passaggi divisi, con criteri di entrata e uscita, prodotti offerti e obiettivi ben definiti. Secondo la nostra esperienza, un'attività di modellazione ben riuscita si attiene di regola a uno schema. Seguendo dei passaggi chiave, possiamo assicurare l'efficacia e l'adeguatezza della nostra attività di modellazione.

Come accade per tutti i processi di successo, il primo passaggio consiste nel pianificare e ottimizzare il processo al fine di ottenere un risultato soddisfacente. Tale passaggio include:

  • Identificazione del team di modellazione delle minacce
  • Definizione del modello di classificazione dei rischi da utilizzare (se necessario)
  • Definizione concordata della terminologia per l'attività di modellazione

Il secondo passaggio prevede la modellazione della visione aziendale, o ambiente aziendale, in cui opera il sistema. Questo aspetto deve essere analizzato per chiarire in modo esauriente la funzionalità e lo scopo aziendale del sistema. Devono essere prese in considerazione leggi, direttive, policy e altri regolamenti rilevanti.

Nel passaggio finale, il sistema viene analizzato da un punto di vista tecnico. Un quadro completo e affidabile del sistema è importante per il successo dell'intero processo. Nell'ambito di questo passaggio, i consulenti Foundstone eseguono un'analisi dettagliata dell'architettura e della progettazione per la sicurezza, mirata a identificare la superficie di attacco e i potenziali vettori di attacco.

Le informazioni raccolte in questo processo ci permettono di creare un modello delle minacce e delle contromisure esistenti. A partire da questo, sviluppiamo un modello del livello di rischio dell'azienda. Abbiamo studiato la nostra metodologia affinché fosse sufficientemente generica per diversi modelli di rischio. Spesso, l'intero processo è di natura iterativa.

Produciamo modelli sia grafici che testuali che vengono utilizzati per prendere decisioni pragmatiche a livello di sicurezza. La nostra offerta solitamente include modelli basati su Microsoft Office Visio dell'architettura dell'applicazione, ma anche dati e risultati classificati e inseriti in tabelle. Su richiesta, i nostri modelli possono includere programmi di test.

Resources

Schede tecniche

Application Threat Modeling, including Architecture and Design Assessment (english)

For a technical summary on the McAfee service listed above, please view the data sheet.

White paper

Design Authorization Systems Using SecureUML (english)

This white paper describes McAfee Foundstone SecureUML, a Microsoft Visio template built to model an authorization system.

Foundstone Hacme Bank v2.0 Software Security Training Application (english)

Hacme Bank teaches application developers, programmers, software architects, and security professionals how to create secure software by attempting to exploit vulnerabilities and implement remediations in a simulated online banking system.

Foundstone Hacme Books v2.0 Strategic Secure Software Training Application (english)

This user guide provides an overview of Foundstone Hacme Books, a learning platform for secure software development.

Foundstone Hacme Casino v1.0 Strategic Secure Software Training Application (english)

This user guide introduces Hacme Casino, a learning platform for secure software development.

Foundstone Hacme Shipping v1.0 Software Security Training Application (english)

This white paper provides an overview of Foundstone Hacme Shipping a learning platform for secure software development.

Foundstone Hacme Travel Software Security Training Application (english)

Hacme Travel teaches application developers, programmers, software architects, and security professionals how to create secure software by attempting to exploit vulnerabilities and implement remediations in a simulated travel reservation system.

Mobile Application Security Testing (english)

This white paper documents a step-by-step methodology for testing mobile application security.

Proof of Concept: A New Data Validation Technique for Microsoft ASP NET Web Applications (english)

This white paper examines Validator.net, a McAfee Foundstone data validation tool for ASP.NET developers.

Secure Application Development with Ajax (english)

A presentation on Ajax Security from the rich web experience.

Securely Registering Applications (english)

This white paper examines insecure registration vulnerabilities among applications, detailing the impact of this threat and how it is exploited by hackers.

Security in the Microsoft .NET Framework (english)

This white paper gives an overview of Microsoft's .NET framework security architecture, based on analysis by McAfee Foundstone and CORE Security Technologies.

Socket Hijacking (english)

This white paper looks at socket hijacking on Windows systems, the impact of the vulnerability, and how it is exploited.

Writing Effective Policies Part I: Dissecting an Email Use Policy (english)

This white paper details the characteristics of an effective information security policy.