如何做好云渗透测试的威胁建模(下)

admin 2023年6月16日17:08:45评论25 views字数 3765阅读12分33秒阅读模式
如何做好云渗透测试的威胁建模(下)


01

云下威胁建模工具的重要性


工欲善其事,必先利其器。威胁建模需要通过工具实现,才能把既定的安全管理思想实现,在云环境下的威胁识别,应结合新兴技术包括自动化、人工智能进行智能威胁建模。威胁建模包括识别潜在威胁,评估每个威胁的潜在影响,并制定减轻或消除这些威胁的策略。尤其是在云环境下威胁建模的过程可能是复杂和耗时的,这就是为什么要使用和应用威胁建模工具。以下是威胁建模工具至关重要的一些关键要素:


编号

关键点

关键点说明

1

标准化

选用符合行业标准的威胁建模工具,如OWASP Top Ten、CERT Secure Coding和NIST Cybersecurity Framework,并支持ISO/IEC27001、ISO/IEC31000、ISO/IEC38500等多个国际标准。这些标准提供了进行威胁建模的框架,并确保考虑到所有相关的威胁。

2

协作化

威胁建模工具支持参与云应用程序和系统的开发、运维和安全等各不同团队的协作,尤其是支撑落实DevOps/DevSecOps模式。通过与DevOps模式的交互,实现全生命周期的潜在的风险的识别,并通过安全敏捷团队实现各团队共同努力解决这些风险。

3

一致化

威胁建模工具有助于确保在不同的云应用程序、系统和各团队之间一致地执行威胁建模。这种一致性有利于确保威胁的识别、评估和处理,并确保所有潜在威胁在一个统一的云风险水平(Risk Level)下加强管控。

4

集成化

威胁建模工具可以与其他工具和流程集成,例如漏洞扫描程序、安全测试工具、DevOps价值流工具、DevSecOps安全检查工具、ITIL工单管理系统、敏捷项目管理工具Jira等多种企业级平台对接。这种集成简化了安全流程,并确保在云应用程序以及云原生应用的整个生命周期中解决在威胁建模期间识别的风险。

5

自动化

威胁建模工具自动化了威胁建模中涉及的一些手动过程,例如数据收集、威胁模型的生成和风险评估。这减少了进行彻底威胁分析所需的时间和成本。

6

智能化

智能化威胁建模则是利用人工智能、机器学习等技术,对大量数据进行分析和处理,从中挖掘出威胁信息,提高威胁预测、干预和检测的准确性和效率。


02

云下威胁建模工具的基本功能


将威胁建模的关键实践与云服务结合起来有很多好处,特定于云的威胁影响因素包括抽象模型、共享责任边界、可靠性机制,以及针对相同技术的云服务提供商(CSP)产品的多样性[1]导致云系统中威胁建模被忽视的主要因素是指导方面的差距,专业知识和实践的适用性。


威胁建模工具对于希望确保其应用程序和系统安全的组织是必不可少的。这些工具使手工过程自动化,促进协作,并随着威胁建模工具的成熟度不断地升级,结合敏捷建模的广泛应用,通过与各类云工具平台和管理平台集成,确保基础设和及云环境的安全性。但也请注意,使用威胁建模工具只是实现全面安全策略的一部分。定期进行云渗透测试评估和更新安全措施(Security controls)以适应今天不断变化的新兴威胁是非常重要的。对于威胁建模工具来讲基本功能应包括但不限于:


编号

基本功能

简要功能说明

1

定义威胁

支持定义不同的威胁类型和级别,例如恶意软件、社交工程、网络扫描等。

2

确定威胁源

支持确定威胁的来源,例如黑客、内部人员、第三方供应商等。

3

评估威胁的可能性和影响程度

支持评估威胁事件发生的可能性和潜在的影响程度,例如数据泄露、系统瘫痪、财产损失等。

4

建立威胁事件分类和优先级

支持分类和评估威胁事件的优先级,以便进行相应的防范措施。

5

制定预防措施和应对策略

支持根据威胁建模的结果建立相应的预防措施和应对策略,以降低威胁事件的发生率和影响程度。

6

监控威胁事件

支持通过威胁建模的结果来监控威胁事件的发生和演变,及时采取相应的措施应对。


03

常见威胁建模工具对比


行业内威胁建模工具很多,不同的工具具有不同的特点,针对于云环境应用威胁建模工具应考虑威胁建模工具是否可以根据用户的需求和特定情境进行个性化定制,以满足不同的安全需求。理想模式下威胁建模工具也应可以支持多人协作,让参与者共同维护和改善系统的安全性。下面分析常见的威胁建模工具,并通过工具平台与核心功能、工具特色、可用性、支持与服务情况让读者了解常见工具的特点与应用,实现“先谋而后动.不打无准备之仗”。具体对比表如下表所示:


如何做好云渗透测试的威胁建模(下)


04

云下智能化威胁建模的功能建议


人工智能(AI)是一种利用非人类系统从经验中学习的方法,智能化是人工智能具体的应用体现,未来的新型工作模式是什么?在EXIN 人工智能管理课的官方学习书《机器与人》【3】中明确地进行了机器与人的多种交互模式。


云下智能化模仿人类的智能行为,智能化威胁建模一定是未来威胁建模的发展趋势,并随着ChatGPT的广泛应用,半智能化,全自动化,智能化的威胁建模工具,已初步崭露头角,例如:Threat Modeler【4】现在已提供智能威胁引擎。


智能化威胁建模逐步取代传统的手动威胁建模,因为它不仅可以更快地识别威胁,还可以自动化地实现反制措施,从而提高整个系统的防御能力。尤其是随着云原生【5】应用的自动弹性与伸缩。此外,智能化威胁建模还可以与其他安全技术相结合,形成一个更加完整和有效的安全解决方案,可以更好的应对云环境不断变化和复杂化的安全威胁。


编号

功能

简要说明

1

数据收集与处理

智能化威胁建模需要大量的数据支持,包括历史攻击数据、漏洞数据、安全事件数据等等。因此,需要建立完善的数据采集和处理系统,包括数据的清洗、归一化、去重等。

2

特征提取与选择

在收集到大量数据后,需要通过特征提取和选择的方法,从中提取出有效的特征,并去除冗余和无用的特征,以提高建模的准确性和效率。

3

建模算法选择

根据问题的性质和数据特点,选择适合该问题的建模算法。目前主要有基于机器学习算法的智能化威胁建模方法,如朴素贝叶斯、决策树、支持向量机等

4

模型评估

建立好模型后,需要对其进行评估和调优,以提高模型的准确性和可用性。评估方法包括交叉验证、ROC曲线、准确率、召回率等。

5

实际应用

将建好的智能化威胁建模应用到实际安全环境中,及时发现和防范安全威胁。需要实现实时监控和预警机制,以保证最大程度的安全性。


05

云下智能化威胁建模的展望


随着人工智能技术的不断发展和应用,智能化威胁建模成为一项热点研究方向。智能化威胁建模旨在将人工智能技术应用于网络安全领域,对网络威胁进行建模分析和预测,从而为网络安全保障提供更为精确的预警和防御手段。未来,智能化威胁建模应从以下功能进行实现,并深入优化与迭代实现,具体展望功能如下表所示:


编号

功能

简要说明

1

数据源的丰富性和多样性

智能化威胁建模需要充分利用各种数据源,包括网络流量、攻击数据、操作记录等多种来源,同时对其进行结构化处理和深度学习分析,以获取足够的威胁情报。

2

算法和模型的优化和融合

随着人工智能技术的发展,智能化威胁建模需要不断优化和融合各种算法和模型,以提高威胁预测的准确性和效率。例如,深度学习、神经网络和随机森林等技术在智能化威胁建模中得到广泛应用。

3

人工智能威胁行为的研究

随着智能化威胁建模的发展,对于人工智能威胁行为的研究也将逐渐成为研究的热点。例如,如何发现和处理涉及机器学习、自然语言处理、计算机视觉等技术的威胁行为,将成为未来研究的重点。


总结,云下智能化威胁建模应会有很多超出现有人类的思法的功能与特性,我们应逐步实现智能化威胁建模是网络安全领域的重要研究方向,未来随着技术的不断和突破,未来威胁建模将为网络安全提供更加高效、精确的威胁预测和防御手段。



近期开班预告

如何做好云渗透测试的威胁建模(下)

【上海开班】

时间:2023年6月23-24日,7月1-2日

举办单位:上海多家培训机构

举办形式:线上+线下(线上同步全程直播)


【北京开班】

时间:7月22日、23日,8月5日、6日、12日

举办单位:承制科技

举办形式:全程线上直播


CSA数字安全人才认证与培训体系

扫码了解详情


如何做好云渗透测试的威胁建模(下)


06

附录及参考


[1]CSA Cloud Threat Modeling白皮书

https://cloudsecurityalliance.org/artifacts/cloud-threat-modeling/


[2]Microsoft 威胁建模工具

https://learn.microsoft.com/zh-cn/azure/security/develop/threat-modeling-tool


[3] 《机器与人》,9787508692920,2018-10-01


[4]https://threatmodeler.com/


[5]https://www.cncf.io/


[6] https://c-csa.cn/training/course-detail/i-1840.html


作者介绍:李岩

数字化管理布道师:CSA数字化安全(CCSK、CDSP、CBP、CCPTP)首批讲师、EXIN数字化转型课程(业务敏捷、DevOps、Scrum、精益看板、人工智能,云计算、云服务、云安全、ISO27001、ISO20000)首批讲师、PMI-ACP敏捷项目管理首批讲师,APMG ISO 27001/ISO20000/Cobit全系列课程讲师,ITIL数字化运营首批全系列讲师。


近期活动推荐

如何做好云渗透测试的威胁建模(下)
如何做好云渗透测试的威胁建模(下)


如何做好云渗透测试的威胁建模(下)
如何做好云渗透测试的威胁建模(下)

原文始发于微信公众号(云安全联盟CSA):如何做好云渗透测试的威胁建模(下)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月16日17:08:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何做好云渗透测试的威胁建模(下)https://cn-sec.com/archives/1812202.html

发表评论

匿名网友 填写信息