Qu’est-ce que la modélisation des menaces et quel est son impact sur la sécurité des applications ?

Qu’est-ce que la modélisation des menaces et quel est son impact sur la sécurité des applications ?

La sécurité dans le développement d’applications est souvent une réflexion après coup et considérée comme un obstacle pour les développeurs. En tant que tel, il est moins prioritaire ou totalement ignoré pour respecter les délais de production.

Cela entraîne davantage de vulnérabilités critiques dans la production, un risque accru pour l’entreprise et des coûts de réparation exponentiellement supérieurs à ceux de la mise en œuvre de la sécurité dès la conception lors des premières étapes du cycle de développement du logiciel (SDLC). La modélisation des menaces est un moyen simple et économique d’implémenter la sécurité lors de la phase de conception du SDLC, avant même que tout code ne soit écrit.

Qu’est-ce que la modélisation des menaces?

La modélisation des menaces consiste à identifier et à hiérarchiser les menaces potentielles et les mesures de sécurité afin de protéger des éléments de valeur, tels que des données confidentielles ou la propriété intellectuelle. En modélisant continuellement les applications de modélisation des menaces, les équipes de sécurité peuvent mieux protéger les applications tout en éduquant l’équipe de développement et en créant une culture de la sécurité au sein de l’entreprise.

La modélisation des menaces peut être un excellent moyen de commencer à créer une culture DevSecOps. L’un des maux de tête est d’entendre les instances dirigeantes d’une organisation dire qu’elles ont implémenté les processus DevOps et déplacé l’équipe des opérations à côté de l’équipe de développement. Désolé, mais DevOps n’est ni un outil, ni un processus, ni une combinaison des deux. DevOps est la culture. DevOps est l’idée que l’équipe d’exploitation et l’équipe de développement doivent former une unité, partager les compétences et établir un objectif commun.

Lorsque vous modélisez des menaces, vous réunissez l’architecte de la sécurité, l’équipe opérations / infrastructure et les développeurs principaux. Un document évolutif appelé modèle de menace inclut les contributions de toute l’équipe. En d’autres termes, la modélisation des menaces, de par sa nature même, favorise une culture de la communication et de la collaboration. Plus important encore, cela aide les membres de l’équipe à mieux comprendre les rôles, les objectifs et les difficultés de chacun. Est-ce tout ce dont vous avez besoin pour implémenter DevSecOps? Non, mais cela aura un impact important sur la culture du développement logiciel.

La modélisation des menaces peut mener à des moments propices à l’apprentissage

L’éducation est peut-être l’avantage le plus négligé de la modélisation des menaces. Dans le développement de logiciels, la modélisation des menaces est un excellent moyen de sensibiliser l’équipe de développement aux menaces actuelles pesant sur les applications. Les architectes et les développeurs demandent souvent pourquoi la chasse aux menaces est importante. Cela  donne une excellente occasion d’expliquer pourquoi une menace est réelle et prouvée, ainsi que les risques qu’elle présente pour l’entreprise.

Quelqu’un peut demander, par exemple, «Pourquoi le cryptage de notre communication interne dans l’application est-il important?», Je répondrais: «Parce que vous transférez des informations hautement confidentielles  dans l’application, et si un périphérique interne malveillant ou un périphérique interne malhonnête détectait les informations, cela pourrait entraîner la divulgation des informations, ce qui pourrait nuire à la réputation de la société. “Le plus souvent, la réponse est quelque Je n’y aurais jamais pensé. »Maintenant que cette personne connaît le raisonnement qui sous-tend ce contrôle de sécurité, elle basera ses décisions futures sur l’idée que la communication doit être cryptée par défaut pour réduire les risques pour l’entreprise.

L’essentiel est que la modélisation de la menace mène à une discussion, les discussions conduisent à l’échange de connaissances et les connaissances conduisent à une meilleure exécution.

Améliorer de manière proactive votre posture de sécurité

L’avantage le plus évident de la modélisation des menaces est l’amélioration de la posture de sécurité des applications. Après tout, l’objectif principal de la modélisation des menaces est d’identifier les acteurs des menaces et les moyens par lesquels ils peuvent influencer une application. Une fois identifiées, ces menaces sont résolues au moyen de contrôles de sécurité et de mesures d’atténuation, ce qui oblige la sécurité à être mise en œuvre lors de la phase de conception du SDLC. Cela introduit une sécurité par les principes de conception dans l’architecture de l’application, réduit les menaces et les vulnérabilités avant même l’écriture du code et minimise les coûts liés aux défauts et à la correction.

De nombreux responsables de la sécurité et du personnel sont pris dans un cycle de sécurité réactif, dans lequel ils ne réagissent qu’après un incident de sécurité pour isoler et corriger le problème. La modélisation des menaces, en revanche, est un moyen de se défendre de manière proactive contre les futurs incidents de sécurité. Même les tests de sécurité des applications sont réactifs: du code est développé et / ou déployé dans un environnement de test avant que des tests de sécurité ne soient effectués pour rechercher les vulnérabilités des applications. Cette méthode nécessite un temps de développement et un temps d’opération important pour corriger ces vulnérabilités. La modélisation des menaces peut résoudre les vulnérabilités avant même qu’elles ne se produisent, réduisant ainsi le temps de test et de développement et réduisant les coûts.

La modélisation des menaces à la base de la culture DevSecOps

La modélisation des menaces offre plus de valeur car elle est exécutée de manière cohérente et répétitive. Souvent, lorsque la modélisation des menaces est effectuée de manière cohérente dans l’ensemble du portefeuille d’applications d’une entreprise, des modèles de conception sécurisés commencent à émerger et peuvent être documentés et exploités par les équipes de développement d’applications. Ceci, encore une fois, contribue à l’instauration d’une culture proactive de DevSecOps.

Les modèles de conception peuvent également servir de base aux exigences de sécurité applicatives standard et répétables pour l’entreprise. Par exemple, toutes les données en transit doivent être cryptées via HTTPS et toutes les applications internes doivent tirer parti de l’authentification unique (SSO). Les modèles de conception standard et les exigences élaborés à partir de la modélisation des menaces peuvent contribuer dans une large mesure à réduire les risques pour l’entreprise et à éliminer une grande partie de la variété et de la complexité des architectures de sécurité qui conduisent souvent à des violations.