Modelado de amenazas para aplicaciones

Cree software más seguro

Próximos pasos:

Visión general

La investigación demuestra que corregir problemas de seguridad en las primeras etapas del ciclo de desarrollo es más eficiente y rentable que el modelo tradicional de penetrar y parchar. Los servicios de modelado de amenazas para aplicaciones de Foundstone permiten a nuestros consultores identificar problemas de seguridad de software, con frecuencia antes de la construcción del software.

De acuerdo con estudios de ingeniería de software, alrededor del 80% de los errores y falencias de seguridad se introducen durante las primeras etapas del desarrollo de software, con frecuencia incluso antes de escribir una sola línea de código. Al usar el modelado de amenazas para aplicaciones, generalmente podemos identificar más del 75% de los problemas, permitiendo que los equipos de desarrollo eviten implementar software inseguro.

Beneficios clave

Sin importar en qué etapa del ciclo de vida del desarrollo de software se realice, el modelado de amenazas puede tener un impacto positivo considerable en la seguridad de una aplicación. Si se lleva a cabo en las primeras etapas del ciclo de vida de desarrollo, el modelado de amenazas puede descubrir riesgos de seguridad que se pueden mitigar con cambios en el diseño y una implementación adecuada. Si se llevan a cabo más tardíamente en el ciclo de vida de desarrollo, el modelado de amenazas puede identificar problemas de diseño e implementación que se pueden probar y verificar a través de revisiones de códigos y pruebas de penetración. De hecho, Foundstone recomienda comenzar cualquier revisión de código considerable con un modelo de amenaza. Los modelos de amenazas nos permiten navegar de manera eficiente a través de bases de códigos grandes y complejas. Crear un modelo de amenazas ayuda a reducir entre un 40 y un 60% el esfuerzo necesario para una revisión de códigos, lo que permite a los consultores enfocarse en las partes del código que son significativas con respecto a la seguridad.

La capacidad de Foundstone para crear modelos de amenazas se extiende a partir de nuestros consultores de seguridad de software, que han desarrollado modelos de amenazas y auditorías de códigos fuente en numerosas aplicaciones cliente, así como en su propio software. Todos nuestros consultores de seguridad de software han trabajado como profesionales de desarrollo en grandes sistemas de software empresarial con proveedores de software o en departamentos de TI corporativos. Por ello, comprenden el proceso de desarrollo de software y por qué y cómo se introducen los errores de seguridad.

Metodología

Conceptualmente, el modelado de amenazas es un proceso sistemático que consta de diversos pasos distintos con criterios de entrada y salida, productos y objetivos claramente definidos. Según nuestra experiencia, una actividad de modelado exitosa generalmente sigue un patrón. Al seguir pasos clave, nos aseguramos de que nuestra actividad de modelado sea focalizada y efectiva.

Al igual que con todos los procesos adecuados, el primer paso es planificar y optimizar el proceso para obtener un resultado exitoso. Esto incluye:

  • Identificar al equipo de modelado de amenazas
  • Definir el modelo de clasificación de riesgos que se usará (si se usa uno)
  • Acordar la terminología para la actividad de modelado

El segundo paso es modelar la visión del negocio o el entorno del negocio donde opera el sistema. Es necesario analizarlo para asegurar que se entienda la funcionalidad del sistema y el propósito del negocio. Se deben considerar las leyes, pautas, políticas y otras regulaciones relevantes.

En el paso final, el sistema se analiza desde un punto de vista técnico. Una sólida comprensión del sistema es importante para el éxito del proceso completo. Como parte de este paso, los consultores de Foundstone llevan a cabo una revisión detallada de la seguridad de la arquitectura y el diseño que se concentra en identificar la superficie de ataque y posibles vectores de ataque.

De acuerdo con la información recopilada durante este proceso, podemos modelar amenazas y contramedidas existentes. Desde ese punto, desarrollamos un modelo de su nivel de riesgo. Diseñamos nuestra metodología para que sea lo suficientemente genérica para diferentes modelos de riesgo. Con frecuencia, el proceso completo es de naturaleza iterativa.

Producimos modelos gráficos y textuales que se usan para tomar decisiones de seguridad pragmáticas. Nuestros productos generalmente incluyen modelos de la arquitectura de la aplicación basados en Microsoft Office Visio, así como los datos y resultados clasificados y tabulados. Nuestros modelos pueden incluir planes de pruebas a pedida.