דוגמנות איום ובקרת סיכון
1) עקרונות
1. ארכיטקטורה ראשונה. נתחיל בהקשרים, גבולות אמון וזרימת נתונים.
2. סיכון סבירות × פגיעה. אנחנו מודדים, לא מרגישים.
3. הגנה בעומק. בקרה על כל שכבה: פרוטוקול procode # Pלטפורמה = = אנשים.
4. הזז שמאלה/ימינה. שערים מוקדמים ביחסי ציבור + ניטור ותגובה בדרבן.
5. פרטיות לפי עיצוב. אנחנו מדמים לא רק איומים ביטחוניים, אלא גם סיכוני פרטיות.
6. אוטומטי איפה שאפשר. מדיניות כקוד, בדיקה אוטומטית, ”קווים אדומים”.
2) מלאי: נכסים, ישויות, גבולות אמון
נכסים: נתונים (PII, פיננסים, סודות), משאבי מחשוב, מפתחות, גישה, תהליכים עסקיים.
נושאים: משתמשים, שירותים, מנהלים, שותפים, ספקים חיצוניים.
גבולות אמון: משתמשים ↔ קדמי, קדמי ↔ שער API, שירותים ↔ מסדי נתונים/מטמונים/תורים, אזורים/עננים.
משטח התקפה: נקודות קלט (API, hooks, UI, רשתות, CI/CD, שרשרת אספקה).
mermaid flowchart LR
U[Пользователь] -- TLS --> WAF[WAF/CDN]
WAF --> GW[API Gateway]
GW --> Svc[Service A]
Svc --> DB[(Postgres)]
Svc --> MQ[[Kafka]]
MQ --> SvcB[Service B]
subgraph Trust Boundary
GW; Svc; SvcB end
3) מסגרות איום
STRIDE (ראשי תיבות: Spoffing, Tampering, Repudiation, Information Displosure).
LINDUN (ראשי תיבות של Linkability, Identifiability, Non-Refectability, Detectability, Discovery, Unaudity, Non-Action.
(PASTA (Process: מתוך מטרות עסקיות ושחקני איום = פרטים טכניים = תרחישי מבחן.
4) הערכת סיכונים
דירוג סיכון DREAD/OWASP או CVSS עבור נקודות תורפה.
הסתברות (L): המניע/יכולות של התוקף, מורכבות, חשיפה לפני השטח.
השפעה (אני): פיננסים, סיכונים משפטיים, השבתה, דליפות PD.
סיכון (R = L × I) = עדיפות וטריטמנט: הימנע/להפחית/להעביר/לקבל.
Impact
Low Med High Critical
Lik Low L L M H
Med L M H H
High M H High Crit
רשימת סיכונים (שדות מינימליים): 'ID, תרחיש, STRIDE, נכס, L, I, R, בעלים, בקרות, סטטוס, עדכון תאריך'.
5) בקרה: למנוע/לזהות/להגיב
מניעה:- אימות/אישור: OIDC/OAuth2, POLP, RBAC/ABAC, נקודות שירות קצרות טווח.
- סודות/מפתחות: KMS/HSM, סיבוב, לא יודע, הצפנת FPE/שדה.
- פרוטוקולים מאובטחים: TLS1. 2 +, MTLS, חתימות webhook, idempotency, ו-anti-replay.
- אימות/תברואה: תוכניות (JSON Schema/Proto), גבולות, נורמליזציה.
- בידוד: מדיניות רשת, קטעים, ארגז חול, מנות שם, מחיצות.
- רישומי ביקורת (בלתי ניתנים לזיהוי), מתאם ב-SIEM, התראות לסטיות.
- ניטור חתימה ויושרה (ייצוא של חשיש חפץ, התרשמות).
- הדבש/קנריות לזיהוי דליפת מפתח מוקדם.
- סיווג, בידוד, החזרת מפתח, התראות, זיהוי פלילי.
- מתג הריגה אוטומטי/דגל תכונה, ”רשימות שחורות” של אסימונים.
- הודעות של משתמשים/רגולטורים במקרה של תקריות פ "ד.
6) SDL ושערי אבטחה
ברעיון/עיצוב: מודל איום (RFC/ADR), רשימת בקרות.
בפיתוח: SAST/סריקה סודית, סריקות תלות (SCA), מדיניות תלות.
בהרכבה: SBOM, חתימת חפץ, מדיניות פגיעות (סף CVSS).
בתחום: OPA/Kyverno - IaC/Exprest policy ( Contestment, מדיניות רשת, העברה סודית).
במכירות: IDS/WAF, גילוי אנומליה, בדיקות כנרית, אבטחת כאוס (לדוגמה, תעודה שפגה).
rego package policy.cicd deny[msg] {
some v input.sbom.vulns[v].cvss >= 7.0 msg:= sprintf("High vuln blocked: %s %s", [v.package, v.id])
}
deny[msg] {
input.k8s.pod.spec.securityContext.runAsRoot == true msg:= "RunAsRoot forbidden"
}
7) שרשרת אספקה ואמון בחפצים
SBOM לכל תמונה/חבילה; עדכוני תלות באמצעות בוט/מדיניות.
SLSA/Provenance: אספות רבייה, חתימות, התרשמות.
מכולות: תמונות מינימליות, ללא שורשים, יכולות טיפה, FS קריאה בלבד.
סריקות: Terraform/Helm - מדיניות הצפנה, נמלים פתוחים, כללי רשת.
8) פרטיות וציות
LINDDUN-מפת איומי פרטיות, מזעור נתונים, פסאודונימיזציה/אנונימיזציה.
מדיניות שימור: TTL/reservation, ”זכות למחוק”, ביקורת על הגישה למשטרה.
לוקליזציה: גיאו-מגבלות, ”נתונים נשארים באזור”.
שקיפות: עיבוד, הודעה ויומני הסכמה.
9) עננים והיקפים
אפס אמון: אימות של כל בקשה, mTLS/OPA בין שירותים.
סגמנט: VPC/תת רשת/SG, נקודות קצה פרטיות, בקרת יציאה.
מפתחות/סודות: KMS, סיבוב, קרדיטים קצרים בפדרציית CI (OIDC).
גיבויים מוצפנים, מפתחות בנפרד, חזרות התאוששות.
10) צוותים אדומים/סגולים ותרגילי שולחן
בדיקת השערת איום, הנדסה חברתית, ניצול שרשרת.
צוות סגול: דיבוג משותף של איתור/התראות, שיפור ספרי משחק IR.
טבלופ: תסריטים ”תעודת פג תוקף”, ”מפתחות דלפו”, ”פשרת שרשרת אספקה”. "התוצאה היא בקרות ומדדים מעודכנים.
11) מדדי בגרות וניהול
כיסוי:% מהשירותים עם מודל האיום הנוכחי ו-DFD.
בטיחות MTTD/MTTR, פרופורציה של תקריות שנתפסו על ידי בקרה.
מדיניות לעבור שיעור במודיעה, זמן לסגור נקודות תורפה על ידי ביקורתיות.
פרטיות:% מהנתונים עם TTL/ILM, חולקים גישה עם הצדקה.
ביקורת: סדירות של תיקוני רישום סיכונים (רבעון).
12) תבניות חפץ
12. כרטיס סיכון 1 (דוגמה)
Risk ID: SEC-API-012
Сценарий: SSRF через изображение в профиле
STRIDE: Tampering/Info Disclosure
Актив: API / файловый прокси
Likelihood: High Impact: High Risk: Critical
Контроли: denylist схем, egress-прокси, URL-fetcher в изолированном рантайме,
DNS-resolv только через прокси, время/размер-лимиты, allowlist.
Владелец: team-accounts Статус: Reduce (в работе)
Дата пересмотра: 2025-12-01
12. 2 רשימת בדיקות עיצוב
נכסים ומח "ש מזוהים? גבולות אמון מסומנים?
האם לולאות DFDs/Data מורכבות וממופות ל-ADRs?
STRIDE/LINDUN חצה כל חץ DFD?
Tritation סיכון נבחר; יש לך בעלים/מועדים/משרד ההגנה?
מדיניות כקוד נוסף (שערים OPA/Kyverno/CI)?
תוכנית ניטור/התראות ו אינפרא-רישום מעודכן?
פרטיות: מזעור, הצפנה, TTL/שימור, לוקליזציה?
12. 3 מדיניות Webhook (פסאודוקודה)
python def verify_webhook(req, keys):
ts = int(req.h["X-Timestamp"])
if abs(now_utc()-ts) > 300: return 401 if not hmac_ok(req.body, ts, keys.active_or_prev(), req.h["X-Signature"]):
return 401 if replay_cache.seen(req.h["X-Event-ID"]): return 200
PoLP: в обработчике — только нужные скоупы handle(json.loads(req.body))
replay_cache.mark(req.h["X-Event-ID"])
return 200
13) אנטי דפוסים
מודל איום ”לתצוגה” ללא DFD/invariants.
”סופר היקפי” ללא אימות שירות פנימי.
סודות ארוכי חיים בסביבה/עוצרים משתנים.
מדיניות לא מוטבעת כמדריך ”נשכח”.
יומנים עם PD ללא הסוואה וללא שימור/TTL.
התעלמות משרשרת אספקה (אין SBOM/חתימות/סריקות).
קבל ללא בעלים ותאריך תיקון.
14) אינטגרציה בתהליכים
RFC/ADR - כל פתרון משמעותי מכיל סעיף איומים ושליטה.
Docs-as-Code: מודל איום, DFD, רישום סיכונים בגרסה ליד הקוד.
שערי שחרור: השחרור חסום כאשר מדיניות SAST/SCA/SBOM נכשלת או בקרת חומרה גבוהה חסרה.
הדרכה: ספרי משחק למפתחים (סודות, חתימות, PoLP), שולחן רגיל.
מסקנה
מודל איום הוא מנהג הנדסי של ניהול סיכונים, לא מסמך חד פעמי. הגדרת נכסים וגבולות אמון, יישום STRIDE/LINDDUN, מדידת סיכון, רישומו, ויישום בקרות כקוד על ידי הטבעתם ב CI/CD ותפעול. עם מדידות בגרות ושינויים קבועים, תהפוך את הבטיחות ליכולת אדריכלית צפויה - עם מחיר מובן, אפקט ומהירות.