DevSecOps 的 STRIDE 方法是什么?

对于许多组织而言,安全性变得越来越重要。 因此,在部署任何应用程序之前,他们通常会进行威胁建模以了解威胁。 为了使威胁建模有效,它必须首先识别可能损害应用程序或计算机系统的各种威胁代理。 这些威胁代理可以包括诸如当前使用的技术和用户提供的输入之类的东西。 它从恶意黑客的角度检查情况,以确定他们能够造成多大的破坏以及情况可能变得多危险。

威胁建模作为 DevSecOps 的一部分执行,并且在软件开发过程中也遵循左移方法。 通过威胁建模,组织可以轻松了解威胁并可以在应用程序中放置对策。 组织正在使用不同的模型; STRIDE 模型就是这样一种模型。

目录

使用 STRIDE 进行威胁建模

资源

威胁建模是左移策略的巅峰之作,主要作为 开发安全运营 战略。 可以在编写一行代码之前使用它来识别和消除潜在的漏洞,因为这是在开发过程的开始阶段完成的事情。 STRIDE 涵盖六种不同的威胁类别。 STRIDE 的每个字符都定义了不同的威胁。

欺骗

欺骗基本上违反了原则 验证. 当怀有恶意的攻击者看起来是另一个人时,例如通过使用网络钓鱼电子邮件泄露用户的用户名和密码,就会发生身份欺骗。 因此,在开发系统以生成可靠的身份验证过程时,需要检查这一点。

篡改

篡改违反了完整性原则。 篡改是未经适当授权修改用户数据的行为,无论是在数据传输过程中还是在其他地方存储时。 为了 example, 一个 中间人攻击 攻击可能导致篡改。 因此,开发团队不得不采取各种对策,例如在传输和休息时对数据进行加密,以确保完整性不受损害。

中间人攻击资源

否认

在否认中,攻击者擦除所有可用于识别它们的标志,包括删除系统日志。 结果,没有人能够确定采取了哪些操作或访问了哪些资源。 因此,开发团队应进行全面的日志记录和监控,并维护适当的备份。

信息披露

由于信息泄露,以前的私有信息现在可以被公众访问,例如存储在 S3 存储桶中的数据不小心被公众访问。 为避免这种情况,企业在设计软件时应确保以适当的方式存储所有敏感数据并提供充分的保护。

拒绝服务

拒绝服务违背了可用性原则。 它通常会导致合法用户无法访问他们应该能够访问的资源。 这种攻击会对应用程序的工作流程、数据存储和数据处理产生影响。 因此,应用程序应该使用负载平衡器来解决此类问题。

原则提升

原则的提升违反了授权原则。 在这种情况下,攻击者通常会尝试获得对软件或应用程序的特权访问权限,然后他们利用这些权限在应用程序内部执行一些未经授权的操作。 为了解决这些问题,应用程序所有者应该实施 RBAC 和多层授权。

结论

选择要使用的威胁分类是识别潜在威胁过程的初始阶段。 STRIDE 是最广泛认可的分类。 威胁建模通常在产品开发的开始阶段进行,以便可以在产品仍在开发的同时实施适当的预防措施。 它不仅可以降低成本,还可以提高生产力和效率。