jueves, 24 de marzo de 2016

Asi debe iniciar un analisis forence

Antes de ir al analisis de data, debemos hacer un modelado de amenazas


El modelado de amenazas es una técnica de ingeniería cuyo objetivo es ayudar a identificar y planificar de forma correcta la mejor manera de mitigar las amenazas de una aplicación o un sistema informático.

Para aprovechar mejor los beneficios que proporciona su uso, en un escenario ideal debería iniciarse desde las primeras etapas del desarrollo y planificación de cualquier aplicación o sistema. La verdadera ventaja de esta técnica reside en el hecho de que al aplicarse como un proceso durante todo el ciclo de vida de desarrollo del software, supone un enfoque diferente al tradicional análisis de riesgos y la posterior aplicación de medidas que contribuyan a mejorar la seguridad. Es por esto que el análisis y modelado de amenazas, aunque es un campo relativamente nuevo, está despertando un gran interés.

El análisis y modelado de amenazas, trata por lo tanto, de un proceso que nos va a facilitar la comprensión de las diferentes amenazas de seguridad a las que va a estar expuesto un sistema o una aplicación, y cuya finalidad es preparar las defensas adecuadas durante las fases de diseño, implementación y también durante su posterior revisión y testeo. Se trata de identificar las amenazas y definir una política adecuada que nos permita mitigar el riesgo a unos niveles aceptables,
de una forma efectiva y en base a unos costes razonables. Básicamente, consiste en revisar el diseño y/o la arquitectura siguiendo una metodología que nos facilite encontrar y corregir los problemas de seguridad actuales o futuros. La idea que persigue esta técnica es que los diferentes actores
involucrados (desarrolladores, testers, gerencia, administradores de sistemas, pentesters, consultores …etc.) participen en el proceso de identificación de las posibles amenazas. Tomando una actitud defensiva y también poniéndose en ocasiones, en el papel de un posible atacante. Siguiendo este enfoque, se fuerza a todos ellos a explorar las debilidades que puedan surgir o que ya estén presentes, y se determina de este modo si existen las oportunas contramedidas, o en caso
contrario, se definen.
Al mismo tiempo, la realización de un modelado de amenazas contribuye a identificar y cumplir con los objetivos de seguridad específicos de cada entorno y facilita la priorización de tareas en base al nivel de riesgo resultante.

Consideraciones previas al proceso de modelado
No está de más tener presente que la explotación con éxito de un sólo fallo de seguridad podría comprometer todo el sistema. Por ello, y para conseguir que nuestro modelado de amenazas resulte efectivo, es importante tener en cuenta que se debe realizar como un proceso sistemático, en continua actualización. De este modo conseguiremos identificar y mitigar el mayor número posible de
amenazas y vulnerabilidades.
En tal sentido nuestro modelado de amenazas debería ser capaz de:


  1. Identificar amenazas potenciales así como las condiciones necesarias para que un ataque se logre llevar a cabo con éxito.
  2. Facilitar la identificación de las condiciones o aquellas vulnerabilidades que una vez eliminadas o contrarrestadas, afectan a la existencia de múltiples amenazas.
  3. Proporcionar información relevante sobre cuales serían las contramedidas más eficaces para contrarrestar un posible ataque y/o mitigar los efectos de la presencia de una vulnerabilidad en nuestro sistema/aplicación.
  4. Proveer información sobre cómo las medidas actuales previenen la consecución de ataques.
  5. Transmitir a la gerencia la importancia de los riesgos tecnológicos en términos de impacto de negocio.
  6. Proporcionar una estrategia sólida para evitar posibles brechas de seguridad.
  7. Facilitar la comunicación y promover una mejor concienciación sobre la importancia de la seguridad.
  8. Simplificar la posterior actualización mediante el uso de componentes reutilizables



Hasta la próxima y felíz jueves
atentamente:
sky

No hay comentarios:

Publicar un comentario