仅仅看到威胁建模的价值还不够,还需通过培训、协作和整合来实现威胁建模。让“每个人都参与进来”的关键在于安全团队与开发团队之间的沟通。
威胁建模是保护软件与应用安全的高效方法,但几乎没有企业实际着手此事。然而,在当今计算与安全环境中,威胁建模却比以往任何时候都来得更为重要。
基于云的分布式系统和跨部门敏捷软件开发团队,早已替代了由各个团队独力构建和运营庞大整体系统的方式。一路走来,软件变得更加复杂,而威胁亦然。攻击者不断更新战术,试图绕过传统检测方法。比如说,很多攻击不再投放恶意软件,而是专注盗取凭证。而且,攻击者还可能先潜伏在公司网络里好几个月才开始行动。IBM发布的《数据泄露成本》报告指出,企业平均需要287天才能发现并控制住数据泄露。
公司确实意识到了威胁建模需求。网络安全公司Security Compass 2021年的研究发现,79%的中大型企业认为威胁建模很重要,但仅25%在早期设计阶段进行建模。更有甚者,仅10%对自己开发的90%的应用执行威胁建模。
作为一个行业,我们需要让威胁建模成为软件开发的标准实践,以开发软团队和安全团队都能接受的方式引入,并且实现过程要能呈现积极成果和随时间不断改进。而这一切都始于你可能没怎么在IT运营和安全圈子里听过的一个词:同理心。
文化变革
看到威胁建模的价值和实际执行威胁建模之间往往脱节,而原因有很多,比如安全团队和开发团队之间缺乏沟通,又或者一旦最初的工作开展不顺且未产生预期效果就容易放弃威胁建模。
安全团队太常将实施安全控制视为自身与开发团队之间的单行道了,总是简单地认为这不过就是告诉开发人员该怎么做的事儿。但这样的开局可不会顺利。企业需要认识到每个团队都有可供对方学习的技能。毕竟,如果将安全人员放到开发人员的位置上,他们可能会懵圈的。
改变这种心态需要来一场文化变革,从将同理心视为价值主张开始。我们需要将其中人的方面推到前台,让更多人参与到丰富我们知识的工作中来。安全团队需要了解开发人员的工作环境,理解他们不得不快速开发和交付软件的压力。开发团队可以帮助安全团队理解容器和访问控制等框架,这些都是可以应用到安全策略上的知识。
只要相互协作,两个团队就会开始互相学习。达到互通有无的状态需要点时间。这可能始于开会或流程整合,或许还会经历一番试错,最终进入工具集成。到了每个人都基本了解彼此领域的成熟程度时,他们就可以进入更高级的威胁建模阶段,比如建模知识库和创建映射到一起的概念图。
但这需要一个稳定的过程,否则就会高成本且混乱,催生棘手的人员问题。
三个步骤打造良好威胁建模
营造协作氛围有三个关键因素。
培训:这可以帮助开发人员理解威胁建模的重要性。新员工入职就可以开始培训了。不管他们背景如何、取得了哪些认证,不要假定他们知道公司是怎么处理安全问题的。要确保他们了解公司在这方面的文化。
协作:合作与协作的文化始于公司领导层,需要首席信息安全官(CISO)具备服务各个团队的意识。形成协作文化需要时间,但应在领导层树立起来。
整合:合作的各个要素共同致力于整合,这是个持续的过程。整合的目标不是完美,而是随时间改进和发展。
这种方法起效的关键在于应用指标,尤其是考察成果,比如“减少漏洞”,而不是试图对个人工作的细节打分。成果不单单是开发人员或安全人员的事,是每个人的责任。
从行业经验来看,制定明确的30天、60天和90天计划描述各阶段的预期成果是行之有效的。这些计划应当呈现增量增长,并协同完成。此外,应衡量计划的执行结果,否则不过是漫无目的地蛮干。
同理心是关键
安全社区有责任帮助开发人员接纳威胁建模。安全与开发不是对手。安全社区需要让开发人员思考安全和威胁建模,将之作为随时间不断演进的综合方法的一部分。
作为一种管理技术,同理心有助于创建这种环境。有些人可能会觉得同理心意味着无问责——理解某人的立场和想法是很容易的,但同理心实际产生的结果正好相反。同理心能培育出我们迫切需要的协作文化。
参考阅读
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...