Modelowanie zagrożeń

2010-02-09 17:35

Modelowanie zagrożeń to sformalizowany proces analizy systemu / aplikacji

z pozycji atakującego którego produktem jest identyfikacja obszarów

podwyższonego ryzyka. Dzięki temu możliwe jest zastosowanie adekwatnych

zabezpieczeń i alokacja właściwych środków finansowych potrzebnych na ten

cel.

Proces modelowania zagrożeń polega na identyfikacji wszystkich możliwych

punktów wejścia do systemu / aplikacji a następnie przeanalizowaniu jakie

metody można zastosować w celu przełamania lub ominięcia zastosowanych

zabezpieczeń. Efektem takiej analizy jest nie tylko definicja potrzebnych

zabezpieczeń (włącznie z określeniem ich siły) ale również identyfikacja

wektorów ataku na podstawie punktów wejścia do systemu / aplikacji.

Na model zagrożeń składają się


  • Inwentaryzacja zasobów systemu / aplikacji

  • Lista punktów wejścia czyli interfejsów z jakich system / aplikacja

    korzysta oraz jakie udostępnia

  • Profil zagrożeń - to w praktyce lista ataków jakie można przeprowadzić

    dla danego celu

  • Poziomy zaufania jakie występują w danym systemie (np. na podstawie

    różnych ról lub nadawanych uprawnień czy klasyfikacji informacji)

W procesie modelowania zagrożeń istotną rolę odgrywa pełne zrozumienie założeń

biznesowych oraz scenariuszy użycia badanego systemu/aplikacji. Wiele udanych

wektorów ataku może być opartych o wykorzystanie aktorów przewidzianych przez

architektów systemu / aplikacji w niestandardowy sposób.

Dzięki modelowi zagrożeń można dokonać oceny powierzchni ataku badanego systemu

lub badanej aplikacji. Umożliwia to podejmowanie trafnych strategicznych biznesowych

i technologicznych decyzji oraz ułatwia zarządzanie ryzykiem.

Doświadczenie i narzędzia AVET INS odgrywają bardzo istotną w tym procesie ponieważ

zapewniają szybkie wytworzenie modelu co oznacza szybszą możliwość podejmowania

trafnych decyzji przez naszych klientów. Co więcej nasza rola nie kończy się tylko

na stworzeniu modelu zagrożeń - korzystając z naszej wiedzy oraz doświadczenia

klienci mogą efektywnie zarządzać ryzykiem i optymalizować koszty związane z

bezpieczeństwem informacji spełniając jednocześnie wymogi prawne oraz regulacje.

Dzięki oferowanym przez nas testom penetracyjnym możemy dokonać weryfikacji i

aktualizacji modelu zagrożeń.

Blog

MS SQL Server 2005 Extended Support kończy się 12 kwietnia

Rozszerzone wsparcie dla serwera Microsoft SQL Server 2005 kończy się 12 kwietnia. To ostatni moment aby dokonać migracji do wyższej wersji.

Jeśli tego nie zrobiłeś to AVET INS może wesprzeć ...

2016-03-01 09:00, Czytaj więcej Więcej
Kiedy Flash wyginie?

Flash to jedna z tych technologii, która ma bardzo złą – i w tym wypadku całkowicie zasłużenie – reputację w obszarze bezpieczeństwa. Ta reputacja jest tak zła, że od jakiegoś czasu część ...

2016-02-11 16:45, Czytaj więcej Więcej
Krytyczna podatność w kliencie OpenSSH (CVE-2016-0777, CVE-2016-0778)

Wersje oprogramowania klienckiego OpenSSH w wersjach od 5.4 do 7.1 podatne są na atak umożliwiający wyciek pamięci oraz kradzież kluczy prywatnych. W przypadku, gdy połączenie SSH zostanie przerwane ...

2016-02-01 09:30, Czytaj więcej Więcej
Microsoft ogranicza wsparcie IE tylko do wersji 11

Microsoft przestaje wspierać starsze wersje przeglądarki Internet Explorer. Jedyną wspieraną wersją od dzisiaj jest IE 11 i wyższe. Dla wielu systemów (np. Windows 7) może to oznaczać potrzebę aktualizacji lub ...

2016-01-13 09:00, Czytaj więcej Więcej
SafeNet Day: Szyfrowanie w chmurze - prezentacja

Prezentacja Aleksandra Czarnowskiego z konferencji SafeNet Day na temat Szyfrowanie w chmurze jest już dostępna do pobrania. Zapraszamy do pobrania poniżej:

http://www.avet.com.pl/media/pdf/2015-11-02_Szyfrowanie_w_chmurze.pdf

2015-10-31 10:00, Czytaj więcej Więcej