Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

AppSec Table Top: методология безопасной разработки от Positive Technologies

Framework

Моделирование угроз в ЖЦ ПО

Для проведения оценки соответствия по документу войдите в систему.

Список требований

  • Инициатива: Моделирование угроз в ЖЦ ПО
    Описание:
    При анализе рисков важно рассматривать угрозы не только в фазе эксплуатации [
    TMR1], но и на всех этапах разработки ПО, в том числе и на ранних стадиях. 
    При выпуске приложений в производственную среду модель угроз должна использоваться для оценки остаточных рисков и для принятия решения о необходимости дополнительных мер безопасности. 
    Регулярное обновление модели (с учетом изменений в системе, угрожающей среде и используемых злоумышленниками методах) позволит обеспечить постоянную защиту от атак и минимизировать риски для бизнеса.
    Шаги реализации:
    1. Определить область применения  модели угроз, ее границы и ключевые компоненты.
    2. Определить методологию разрабатываемой модели.
    3. Определить роли, которые будут участвовать в процессе моделирования угроз.
    4. Определить защищаемые активы: данные, компоненты приложения, инфраструктура и т. д. 
    5. Распределить активы по уровню критичности: от самых важных до менее важных.
    6. Определить потенциальных злоумышленников — внутренних (сотрудники, контрагенты) и внешних (хакеры, конкуренты, мошенники).
    7. Определить мотивацию каждого типа злоумышленника: финансовая выгода, репутационный ущерб, политические мотивы и т. д.
    8. Провести оценку возможностей злоумышленников: уровень технических знаний, доступ к ресурсам, мотивация.
    9. Выявить слабые места в используемом ПО, операционных системах, сети, политиках доступа, людях.
    10. Провести анализ конфигурации (корректность настройки инфраструктуры и программного обеспечения).
    11. Определить вектор атак — последовательность действий, которые может предпринять злоумышленник, чтобы получить доступ к системе и нанести ущерб.
    12. Описать потенциальные последствия каждой атаки.
    13. Оценить риски: определить вероятность и последствия воздействия каждой атаки, а так же уровень риска (как произведение вероятности и воздействия).
    14. Регулярно обновлять модель угроз с учетом архитектурных и других изменений.
    Зона ответственности: ИБ
    Инструмент: -
    Артефакт: Модель угроз приложения
Название Severity IP Integral
1111111 111 11 1111 11111111111111111 1111111 1 11111111111111111
 - 
1
 - 
11 111111111 111 1111111111111111111111111 1111 1 11111 1111111
 - 
1
 - 

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.