1. Créer une repr esentation de l'environnement à analyser
2. Identifier les actifs de grande valeur, les acteurs de la menace et articuler la tolérance au risque
3. Analysez l'environnement système du point de vue des attaquants potentiels:
- Comment les attaquants peuvent-ils atteindre et compromettre mes actifs de grande valeur? C'est à dire. Quels sont les chemins d'attaque possibles pour savoir comment les attaquants peuvent atteindre et compromettre mes actifs de grande valeur?
- Parmi ces chemins, lesquels sont les plus faciles et les plus difficiles pour les attaquants?
- Quelle est ma cyber-posture - Dans quelle mesure les attaquants ont-ils du mal à atteindre et à compromettre mes actifs de grande valeur?
Si la sécurité est trop faible / les risques sont trop élevés,
4. Identifier les mesures potentielles pour améliorer la sécurité à des niveaux acceptables / cibles
5. Identifiez les mesures potentielles à mettre en œuvre - les
moyens les plus efficaces pour votre organisation d'atteindre des niveaux
de risque acceptables / cibles
Pourquoi le modèle de menace - Les valeurs commerciales
La modélisation des menaces est un moyen très efficace de prendre des décisions éclairées lors de la
gestion et de l'amélioration de votre posture de cybersécurité. On peut affirmer que
la modélisation des menaces, lorsqu'elle est bien faite, peut être le moyen le plus efficace de
gérer et d'améliorer votre posture de cyber-risque, car elle peut vous permettre
d'identifier et de quantifier les risques de manière proactive et holistique et orientez vos
mesures de sécurité là où elles créent la meilleure valeur.
Identifiez et gérez les vulnérabilités et les risques avant leur mise en œuvre et leur exploitation
Avant la mise en œuvre: La modélisation des menaces permet aux entreprises de "se déplacer à gauche" et d'identifier et de tigate les risques de sécurité déjà dans les phases de planification / conception / développement, qui sont multiples - souvent 10x, 100x, voire plus - fois plus rentables que de les résoudre en phase de production.
Avant d'être exploités: en tant que cyberdéfenseurs rationnels et efficaces, nous avons besoin de cyber-capacités à la fois proactives et réactives. Le renforcement de la sécurité
de manière proactive, avant que les attaques ne se produisent, présente des avantages évidents.
Cependant, cela a également un coût. Une modélisation des menaces efficace permet à l'utilisateur de prendre des décisions fondées sur les risques sur les mesures à mettre en œuvre de manière proactive.
Donner la priorité aux ressources de sécurité là où elles créent la meilleure valeur
L'un des principaux défis de la gestion de la cybersécurité est de déterminer
comment hiérarchiser et allouer des ressources limitées pour gérer les risques avec le meilleur effet par dollar dépensé. Le processus de modélisation des menaces, présenté dans la première section de ce texte, est un processus pour déterminer exactement cela. Lorsqu'il est fait efficacement, il prend en considération toutes les parties clés qui guident la prise de décision rationnelle.
Il y a plusieurs avantages supplémentaires à la modélisation des menaces. La première est que toutes les analyses
sont effectuées sur une représentation modèle de votre environnement,
ce qui crée des avantages importants car les analyses sont non intrusives. De plus, les analyseurs peuvent tester des scénarios avant les implémentations.
Un autre ensemble de valeurs est que les modèles de menaces créent un terrain d'entente pour la communication dans votre organisation et augmentent la sensibilisation à la cybersécurité . Pour garder ce texte concis, nous soulignons ici principalement les valeurs ci-dessus. Nous tenons également à préciser qu'il existe plusieurs autres excellentes
deions des valeurs de la modélisation des menaces, et nous vous encourageons à
les explorer.
Qui fait la modélisation des menaces et quand?
Le La question «Qui devrait être un modèle de menace?» le Manifeste sur la modélisation des menaces dit "Vous. Tout le monde. Toute personne préoccupée par la confidentialité, la sûreté et la sécurité de son système. » Bien que nous soyons d'accord avec ce principe sur le long terme, nous voulons nuancer la vue et souligner le besoin d'automatisation.
Modélisation des menaces en développement:
Il s'agit du «cas de base» pour la modélisation des menaces. La modélisation des menaces est généralement
menée à partir de la phase de conception et au-delà du processus de développement. Il est rationnel et courant de le faire de manière plus approfondie pour les systèmes à criticité élevée et moins rigoureusement pour les systèmes à faible criticité. Le travail de modélisation des menaces est généralement effectué par une combinaison d'équipes de développement / DevOps et de l'organisation de la sécurité.
Les organisations plus matures ont généralement plus de travail effectué par les équipes de développement / DevOps et les organisations moins matures bénéficient d'une
assistance plus importante de la part de l'organisation de sécurité.
Modélisation des menaces d'environnements en direct:
De nombreuses organisations font également de la modélisation des menaces sur leurs environnements vivants.
Particulièrement pour les systèmes à haute criticité. Comme pour la modélisation des menaces dans le développement
, les organisations ont organisé le travail de différentes manières.
Ici, le travail est généralement effectué par une combinaison d'équipes opérations / DevOps
et d'une organisation de sécurité.
Naturellement, il est avantageux que les modèles de menaces s'assemblent et évoluent au fil du temps, du développement aux cycles d'exploitation et de DevOps.
Également publié sur https://medium.com/faun/threat-modeling-step-by-step-dcbdcd206c6d"