16.14
IG3

Realizar Modelado de Amenazas

Tipo de Activo: Aplicaciones
Función de Seguridad: Proteger

Descripción

Realizar modelado de amenazas. El modelado de amenazas es el proceso de identificar y abordar fallas de diseño de seguridad de aplicaciones dentro de un diseño, antes de que se cree el código. Se realiza a través de individuos especialmente capacitados que evalúan el diseño de la aplicación y miden los riesgos de seguridad para cada punto de entrada y nivel de acceso. El objetivo es mapear la aplicación, arquitectura e infraestructura de manera estructurada para comprender sus debilidades.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Falla de Diseño Arquitectónico Explotada Después del Despliegue

Confidencialidad

Un atacante explota una falla fundamental de diseño en la arquitectura de la aplicación, como un límite de confianza inseguro, que habría sido identificada durante el modelado de amenazas pero nunca fue analizada antes de escribir el código.

Puntos de Entrada No Identificados Aprovechados por Atacante

Integridad

Un atacante descubre y explota un punto de entrada pasado por alto en la aplicación que el equipo de desarrollo no consideró porque ningún modelado de amenazas estructurado mapeó todas las superficies de ataque y niveles de acceso.

Costoso Rediseño Post-Despliegue por Falla de Seguridad

Disponibilidad

Una debilidad fundamental de seguridad se descubre en producción que requiere un rediseño arquitectónico completo, que habría sido trivial de corregir durante el diseño si el modelado de amenazas lo hubiera identificado antes de que comenzara el desarrollo.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Análisis de Amenazas Pre-Desarrollo

Sin modelado de amenazas antes de escribir código, las debilidades de seguridad arquitectónicas, los límites de confianza inseguros y los puntos de entrada desprotegidos se embeben en el diseño y son costosos de remediar después.

Superficie de Ataque No Mapeada Sistemáticamente

La ausencia de modelado de amenazas significa que los puntos de entrada de la aplicación, flujos de datos, límites de confianza y niveles de acceso no se analizan formalmente para riesgos de seguridad, dejando puntos ciegos en la postura de seguridad.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente