Realizar Modelado de Amenazas
Descripción
Realizar modelado de amenazas. El modelado de amenazas es el proceso de identificar y abordar fallas de diseño de seguridad de aplicaciones dentro de un diseño, antes de que se cree el código. Se realiza a través de individuos especialmente capacitados que evalúan el diseño de la aplicación y miden los riesgos de seguridad para cada punto de entrada y nivel de acceso. El objetivo es mapear la aplicación, arquitectura e infraestructura de manera estructurada para comprender sus debilidades.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de seguridad de aplicaciones con SAST, DAST, SCA y capacitación de desarrolladores para desarrollo seguro de software
Veracode · Suscripción por aplicación
Plataforma de seguridad de aplicaciones nativa en la nube con SAST, SCA, DAST, seguridad de API y pruebas de seguridad de cadena de suministro
Checkmarx · Suscripción por desarrollador
Suite de pruebas de seguridad de aplicaciones con SAST (Coverity), SCA (Black Duck) y DAST para AppSec integral
Synopsys · Suscripción por desarrollador
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Falla de Diseño Arquitectónico Explotada Después del Despliegue
ConfidencialidadUn atacante explota una falla fundamental de diseño en la arquitectura de la aplicación, como un límite de confianza inseguro, que habría sido identificada durante el modelado de amenazas pero nunca fue analizada antes de escribir el código.
Puntos de Entrada No Identificados Aprovechados por Atacante
IntegridadUn atacante descubre y explota un punto de entrada pasado por alto en la aplicación que el equipo de desarrollo no consideró porque ningún modelado de amenazas estructurado mapeó todas las superficies de ataque y niveles de acceso.
Costoso Rediseño Post-Despliegue por Falla de Seguridad
DisponibilidadUna debilidad fundamental de seguridad se descubre en producción que requiere un rediseño arquitectónico completo, que habría sido trivial de corregir durante el diseño si el modelado de amenazas lo hubiera identificado antes de que comenzara el desarrollo.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Análisis de Amenazas Pre-Desarrollo
Sin modelado de amenazas antes de escribir código, las debilidades de seguridad arquitectónicas, los límites de confianza inseguros y los puntos de entrada desprotegidos se embeben en el diseño y son costosos de remediar después.
Superficie de Ataque No Mapeada Sistemáticamente
La ausencia de modelado de amenazas significa que los puntos de entrada de la aplicación, flujos de datos, límites de confianza y niveles de acceso no se analizan formalmente para riesgos de seguridad, dejando puntos ciegos en la postura de seguridad.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |