TASVS-ARCH: アーキテクチャと脅威モデリング (Architecture & Threat Modelling)
Last updated
Last updated
アーキテクチャと脅威モデリングは密接に関連しています。脅威モデリングはアーキテクチャの決定に情報を提供し、アーキテクチャは脅威を体系的に特定して対処するためのコンテキストを提供します。この共生関係は意図した設計目標を満たす安全なソフトウェアとシステムを提供するために不可欠です。
TASVS-ID | 説明 | L1 | L2 | L3 |
---|---|---|---|---|
「忠実度の低い」モデリングにより、初期の脅威モデルを作成する労力を大幅に削減します。「忠実度の低い」システムモデルは資産、リンク、信頼境界を含みますが、属性が制限されます。
推奨される「忠実度の低い」ベースライン:
データ資産を CIA (機密性/完全性/可用性) で定義します。
技術資産をテクノロジで定義します。
通信リンクをプロトコルで定義します。
技術資産を信頼境界内に配置します。
これで終わりです。その後、モデルをさらに精緻化し、忠実度スコアを上げていきます。システムモデルは、脅威を特定するという目的を達成するための手段であることを忘れないでください。
「忠実度の高い」脅威モデリングは、脅威の特定を最大限に高める、脅威モデリングのより詳細で包括的なアプローチです。高い忠実度はシステムのすべての側面が十分に理解されている製品に適しています。これは忠実度の低いモデルのすべての要素を含みますが、モデルにさらに詳細とコンテキストを追加します。これには以下があります。
技術資産で処理および保存されるデータ資産を定義します
通信リンクを流れるデータ資産を定義します
データ資産と技術資産で定義されるオプション属性
サーバーサイドコンポーネントと依存関係を脅威モデリングプロセスに含めて、すべての潜在的な脅威を特定して対処するようにします。これはクラウド API、OIDC プロバイダ、ファイルストレージ、その他のシッククライアントがやり取りする外部サービスを含みます。これらのコンポーネントを脅威モデルに含めることで、潜在的な脆弱性を特定し、セキュリティコントロールを設計して、それを緩和できます。
脅威モデリングのフェーズは、システムモデリング、自動脅威識別、手動脅威識別、脅威緩和を含みます。それぞれのフェーズが脅威モデリングプロセス全体に不可欠であり、潜在的な脅威をすべて特定して対処するように、徹底的に完了する必要があります。
脅威モデルはソースコードリポジトリにチェックインし、開発チームのすべてのメンバーがアクセスできるようにします。これにより、チームメンバーは脅威モデルをレビューしてフィードバックを提供し、時間の経過に伴うモデルの変化を追跡できます。
脅威モデルは開発チームのセキュアソフトウェア開発ライフサイクル (SSDLC) 内の文書化されたプロセスの一環として定期的に更新すべきです。これにより、シッククライアントが進化し、新しい脅威が出現しても、脅威モデルが最新かつ適切な状態を維持できます。脅威モデルを定期的に更新することで、シッククライアント設計が安全で、潜在的な脅威に耐性があることを確保します。
\newpage{}
TASVS-ARCH-1
脅威モデリング (Threat Modeling)
TASVS-ARCH-1.1
シッククライアントのための忠実度の低い脅威モデルを完成します。
X
X
X
TASVS-ARCH-1.2
現在稼働中のシッククライアントのための忠実度の高い脅威モデルを完成します。
X
X
TASVS-ARCH-1.3
脅威モデルにはサーバーサイドコンポーネントと依存関係 (クラウド API、OIDC プロバイダ、ファイルストレージなど) を含みます。
X
X
TASVS-ARCH-1.4
脅威モデリングプロセスにはすべてのフェーズ (システムモデリング、自動脅威識別、手動脅威識別、脅威緩和) を含みます。
X
X
TASVS-ARCH-1.5
脅威モデルはソースコードリポジトリにチェックインします。
X
X
X
TASVS-ARCH-1.6
脅威モデルは開発チームの SSDLC 内で文書化されたプロセスの一環として定期的に更新します。
X
X