web-dev-qa-db-ja.com

訪問者のアクセス制御のための脅威モデリング

私は脅威のモデリングを理解しようとしていますが、制限的な要件から一般的な要件への弾力性が高すぎるようです。

今、私はいくつかの現実的な例でそれを理解しようとしています。私の頭に浮かぶ最初の例は、訪問者が制限付きアクセスを事前承認し、従業員が無制限のアクセスを許可するオフィス構内の物理的なアクセス制御です。これを防ぐために、各従業員と正当な訪問者にはIDカードが与えられます。公式のラップトップは、許可なしにオフィスの外に出てはなりません。これを防ぐために、各ラップトップにはrfidタグが付いています。

この例の脅威モデルを理解するのを手伝ってくれる人はいますか?または、誰かが同様の分析が行われた場所を私に指摘できますか?

1
user3488903

あなたはあなたの質問にいくつかの異なる種類のものを混ぜていると思います。一連のエントリポイントと、保護したいもの*があるオフィスを脅威モデルにしたいと考えています。その中には、あなたが特定したラップトップや、おそらく機密情報のプリントアウト、デスクトップのハードドライブ、それらのファンシーAppleモニタースタンド、会社のバーのスコッチ、従業員などが含まれます。と彼らの幸福感...私たちは網羅的である必要はありません。

非公式に特定した2種類の問題があります。1つはビジター、もう1つはラップトップが立ち去る問題です。バッジとRFIDタグの2つのコントロールがあります。これを取り上げて、少しリフレームします。

脅威モデリングの中心として、4つの質問のフレームワークを提唱します。

  1. 私たちは何に取り組んでいますか?
  2. 何がうまくいかないのですか?
  3. それについて何をするつもりですか?
  4. 私たちは良い仕事をしましたか?

あなたが取り組んでいるのは、オフィスのセキュリティシステムです。何がうまくいかない場合でも、いくつかの方法で対処できます。攻撃者リストを拡張して、他のタイプの人物を含めることもできます。これには、子供や酔っ払った従業員などの人々を除外するという失敗モードがあるため、私はそれを避け、脅威(「将来の問題」)に焦点を当てる傾向があります。ここでは、心配する脅威のリストとして、盗難、損害、開示を検討します。ソフトウェアでは、脅威のモデルとしてSTRIDEまたはキルチェーンを検討します。

そのリストを使用して、対策または制御のリストを作成します。 2つ挙げましたが、回転式改札口やその他の物理的なコントロール、玄関近くの会議室、2枚目のドアなどを追加する場合があります。これらは、私たちがこれに対して行うことに対する答えです。

*私は専門用語「アセット」を使用していません。意味が多すぎるからです。また、「エントリーポイント」は、物理的な保護の類推から、多くの人々が使用していた芸術の用語なので、ここに戻します。より一般的には、今日のソフトウェア中心の脅威モデリングでは、信頼境界または攻撃面について話します。

1
Adam Shostack