2023年5月19日
ソフトウェアセキュリティー
Harnessで使用している脅威モデリングプロセスの概要、その課題、利点、およびプロセス内のステップの概要を説明します。
脅威モデリングはセキュリティーライフサイクルの重要な部分になりつつありますが、Harnessではソフトウェアデリバリーライフサイクル(SDLC)に脅威モデリングを組み込むプロセスにも取り組んでいます。このブログでは、Harnessが使用している脅威モデリングプロセスの概要、その課題、利点、およびプロセス内のステップの概要を説明します。
脅威モデリングは、セキュリティーのニーズを特定し、脅威と脆弱性を特定し、その重大度を評価し、解決策の優先順位を付けるプロセスです。
OWASP(The Open Worldwide Application Security Project)が定義しているように、脅威モデリングは、価値のあるものを保護するという観点から、脅威と軽減策を特定、伝達、理解するために機能します。
脅威モデルは、アプリケーションのセキュリティーに影響を与える全ての情報を構造化して表現したものです。本質的にはアプリケーションとその環境をセキュリティーというレンズを通して見たものです。
脅威モデリングは、ソフトウェア、アプリケーション、システム、ネットワーク、分散システム、IoTデバイス、ビジネスプロセスなど幅広く適用できます。
脅威モデリングでは、防御側の視点ではなく、潜在的な攻撃者の視点からシステムを検討します。脅威モデリングをSDLCの中核コンポーネントにすることで、製品のセキュリティーを向上させることができます。
目に見えない脆弱性にパッチを適用することはできませんし、来るかどうか分からない攻撃に対して防御することもできません。ただし、大まかに言えば、これらは脅威モデリングで実際に対処できる問題です。これにより、攻撃に対する既存のアーキテクチャーの強化と技術エコシステムへの新しいセキュリティー追加の評価の両方を行う標準化された手段がセキュリティーチームに提供されるため、組織のセキュリティー体制が全体的に強化されます。
脅威モデリングの主な利点は、コードを1行も書かずに設 計上の欠陥に対処できるため、後から再設計してコード内のセキュリティー問題を修正する必要が減り、コスト、時間、リソースが節約できることです。これは全員が参加するディスカッションであるため、開発者、アーキテクト、セキュリティー専門家、ビジネス関係者間のコラボレーションを強化するのに役立ちます。この実践は、組織がSDLCにセキュリティー最優先のアプローチを組み込むのに役立ちます。これにより、コンプライアンスと規制要件に向けて一歩ずつ前進できます。
導入後に脅威モデルを実施することにも価値があります。現在のデプロイの問題を理解することで、将来のセキュリティーアーキテクチャー戦略のベストプラクティスが得られます。弱点を監視することで、より迅速かつ効果的な修復も可能になります。
セキュリティーアーキテクト、開発者、テスター、DevOpsチームを含むチーム全体が、脅威モデルの開発において重要な役割を果たします。
脅威モデリングの利点は多岐にわたりますが、いくつかの課題も伴います。最も一般的なものは次の通りです。
脅威モデリングのプロセスには、大きく5つの重要なステップが含まれます
ステップ1:セキュリティー目標を特定する
セキュリティー目標は、アプリケーションの機密性、完全性、可用性に関連する目標と制約です。次のものが含まれます。
ステップ2:アプリケーションを分解する
脅威モデリングプロセスの第2のステップは、アプリケーションを分解すること、つまりアプリケーションとアプリケーションが外部エンティティーとどのように相互作用するかを基本的に理解することに関係します。以下が含まれます。
この情報は、生成される脅威モデル文書に文書化されます。アプリケーションのDFDを生成するためにも使用されます。DFDは、システム内のさまざまなユーザーパスを示し、アクセス権限の境界を強調表示します。
ステップ3:脅威を特定してランク付けする
評価のターゲット内に存在する可能性のある攻撃者または脅威エージェントを特定します。手段、動機、機会を使用して、攻撃者によってもたらされる脅威を理解します。次に、脅威エージェントを、直接対話できるシステムコンポーネントに関連付けます。次の方法で脅威エージェントの数を最小限に抑えるよう取り組んでください。
以下のサブセクションがあります。
ステップ4:対策と緩和策を決定する
リスク所有者を特定し、リスクオーナーおよびステークホルダーとリスクの軽減について合意します。コードのアップグレードや構成の更新という形で必要な制御を提供し、リスクを許容可能なレベルまで低減します。
リスク軽減戦略には、脅威がもたらすビジネスへの影響から脅威を評価することが含まれる場合があります。考えられる影響が特定されたら、リスクに対処するためのオプションは次の通りです。
ステップ5:脅威モデリングレポートを作成する
このステップでは、各ビジネス/機能の所有者と共有できる詳細な脅威モデリングレポートを作成します。
レポートには、特定されたリスク、リスクスコア、緩和戦略、影響、脅威のターゲットなどに関する詳細情報を含めることができます。また、各脅威に対処するために問題追跡システムで作成されたバグの追跡参照を含めることもできます。
これは、脅威モデリングプロセスに関与する主要な側面、重要性、参加者の簡潔な概要を提供します。このトピックに関するブログ投稿の次のパート2では、各ステップをさらに詳しく掘り下げ、このプロセスの一部を達成するためにHarnessがどのように支援できるかを検討していきます。
この記事はHarness社のウェブサイトで公開されているものをDigital Stacksが日本語に訳したものです。無断複製を禁じます。原文はこちらです。