GH GambleHub

Threat Modeling-ը և ռիսկերի վերահսկումը

1) Սկզբունքներ

1. Architectural First. Սկսում ենք համատեքստերից, վստահության սահմաններից և տվյալների հոսքերից։

2. Risk ≈ Likelihood × Impact. Մենք չափում ենք, ոչ թե զգում։

3. Defense in Depth. Մենք վերահսկում էինք յուրաքանչյուր շերտի վրա ՝ ծածկագիրը wwww.ru արձանագրություն է։

4. Shift Left/Right. Վաղ խաղերը PR +-ում և վաճառքում արձագանքը։

5. Privacy by Design. Մենք մոդելավորում ենք ոչ միայն անվտանգության վտանգները, այլ նաև գաղտնիության ռիսկերը։

6. Automate Where Possible. Քաղաքական գործիչները որպես կոդ, ավտոմեքենաները, «կարմիր գծերը»։


2) Բուլգարիզացիա ՝ ակտիվներ, սուբյեկտներ, վստահության սահմաններ։

Ակտիվներ ՝ տվյալներ (PII, ֆինանսներ, գաղտնիքներ), հաշվարկային ռեսուրսներ, բանալիներ, հասանելի, բիզնես գործընթացներ։

Առարկաները ՝ օգտագործողներ, ծառայություններ, գործընկերներ, արտաքին պրովայդերներ։

Վստահության սահմանները ՝ օգտագործողները ռուսական ռազմաճակատի, ռուսական API-դարպասի ռազմաճակատի, BD/kashi/հերթերի, տարածաշրջանների/ամպերի ծառայություններ։

Հարձակման մակերեսը ՝ մուտքային կետեր (API, webhuki, UI, ցանցեր, CI/CD, supply chain)։

DFD (օրինակ, Mermaid)

mermaid flowchart LR
U[Пользователь] -- TLS --> WAF[WAF/CDN]
WAF --> GW[API Gateway]
GW --> Svc[Service A]
Svc --> DB[(Postgres)]
Svc --> MQ[[Kafka]]
MQ --> SvcB[Service B]
subgraph Trust Boundary
GW; Svc; SvcB end

3) Ֆրայմվորկայի սպառնալիքները

STRIDE (безопасность): Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege.
LINDDUN (приватность): Linkability, Identifiability, Non-repudiation, Detectability, Disclosure, Unawareness, Non-compliance.

PASTA (գործընթացը) 'բիզնեսի նպատակներից և սպառնալիքների ակցիաներից, որոնք բացատրում են տեխնոլոգիական մանրամասները ռուսական թեստային սցենարները։

Մոսկվան (հատված, STRIDE ռուսական բաղադրիչներ)

ԲաղադրիչSTRIDEՎերահսկել
API GatewaymTLS/OIDC, WAF, rate-limit, audit, HSTS
KafkaACL, ստորագրված իրադարձություններ, քվոտաներ, DLQ
PostgresTFC, RAW, KFC, համագործակցում է վալիդացիայի հետ

4) Ռիսկերի գնահատում

DREAD/OWASP Risk Rating կամ CVSA խոցելիության համար։

Հավանականությունը (L) 'շարժառիթը/հարձակվողի հնարավորությունները, բարդությունը, մակերեսի էքսպոզիան։

Ազդեցությունը (I) 'ֆինանսներ, յուրիսներ, հոսանքներ, ՊԴ արտահոսքեր։

Ռիսկը (R = L 35I) բացատրում է գերակայությունը և տրիտմենտը ՝ Avoid/Reduce/Transfer/Accept։

Մատրիցա (օրինակ)


Impact
Low Med High Critical
Lik Low  L  L  M   H
Med  L  M  H   H
High M  H  High  Crit

Ռիսկերի գրանցումը (նվազագույն դաշտերը) '«id, սցենարը, STRIDE, 108, L, I, R, սեփականատերերը, վերահսկեցին, կարգավիճակը, վերանայման ամսաթիվը»։


5) Վերահսկել ՝ Corvent/Detault/Respond

Systvent (կանխումը)

Վավերացում/հեղինակացում ՝ OIDC/Outh2, PoLP, RBAC/ABAC, կարճ ժամանակահատվածի ծառայություն։

Գաղտնիքները/բանալիները ՝ KFC/HSM, ռոտացիան, սկզբունքը «չիմանալ», FOX/դաշտերի կոդավորումը։

Անվտանգ արձանագրություններ ՝ TLS1։ 2 +, mTSA, Webhuks ստորագրություններ, impotention և anti-replay։

Վալիդացիա/բուլգարիա 'սխեմաներ (JSON Schema/Delo), լիմիտներ, նորմալացում։

Մեկուսացում ՝ policies, սեգմենացիա, sandbox, namespaces, bulkheads։

Detault (հայտնաբերում)

Աուդիտ-լոգները (ոչ ռեզոնանսավորված), կորլացիան SIEM-ում, ալտերտերը անոմալիայի վրա։

Ստորագրությունների և ամբողջականության իրականացումը (հեշի արտեֆակտների արտահանումը, attestation)։

Honeytokens/canaraks արտահոսքի վաղ մանկատան համար։

Respond (արձագանք)

Runbook IR: Դասակարգում, մեկուսացում, հղում, նախազգուշացում, ֆորենզիկա։

Ավտոմատ kill-switch/feature-flag, հոսքերի «սև ցուցակները»։

Օգտագործողների/կարգավորիչների ծանուցումները PD-ի հետ։


6) RPL և անվտանգության խաղացողներ

Գաղափարի/դիզայնի մեջ 'threat model (RFC/ADR), վերահսկման թուղթ։

Զարգացման մեջ 'SFC/secret-scan, կախովի ժայռեր (SCA), կախվածության քաղաքականություն։

Հավաքման մեջ 'SBSA, արտեֆակտների ստորագրությունը, խոցելիության քաղաքականությունը (CVIII շեմն)։

Դե, OPA/Kyverno-ը IaC/մանիֆեստների քաղաքականությունն է (wwww.Ext, ցանցային քաղաքականություններ, գաղտնիքների փորձարկում)։

Վաճառքում 'IDS/WAF, anomaly detae, canary-ստուգումներ, քաոս անվտանգություն (օրինակ, ավարտված վկայագիր)։

Gate (Policy as Code, կեղծ-Rego)։

rego package policy.cicd deny[msg] {
some v input.sbom.vulns[v].cvss >= 7.0 msg:= sprintf("High vuln blocked: %s %s", [v.package, v.id])
}
deny[msg] {
input.k8s.pod.spec.securityContext.runAsRoot == true msg:= "RunAsRoot forbidden"
}

7) Supply Chain-ը և վստահությունը արտեֆակտների նկատմամբ

SBSA-ը յուրաքանչյուր պատկերի/փաթեթավորման վրա։ կախվածության նորարարությունը բոտի/քաղաքականության միջոցով է։

SLAST/Provena.ru 'վերարտադրված հավաքումներ, ստորագրություններ, attest.ru։

Բեռնարկղերը ՝ նվազագույն պատկերներ, rootless, drop capabilities, read-only FS։

IaC-սկանները ՝ Terraform/Helm-ը ծածկագրման, բաց պորտերի, ցանցային կանոնների քաղաքականություն է։


8) Գաղտնիությունը և կոմպլենսը

LINDUN գաղտնիության սպառնալիքների քարտեզը, minimization, կեղծանունացում/անանուն։

Պահեստավորման քաղաքականությունները ՝ TTL/retenshn, «հեռացման իրավունք», PD հասանելիության աուդիտ։

Տեղայնացումը 'գեո սահմանափակումներ, «տվյալները մնում են տարածաշրջանում»։

Թափանցելիությունը 'մշակման, ծանուցումների և համաձայնության ամսագրեր։


9) Ամպերը և պարիմետրերը

Zero Trust 'յուրաքանչյուր հարցման վավերացում, mTSA/OPA ծառայությունների միջև։

Սեգմենտացիան ՝ MSC/ենթաօրենսդրություն/SG, մասնավոր էնդպոինտա, egress վերահսկողություն։

Բանալիներ/գաղտնիքներ ՝ KFC, rotation, կարճ CI (OIDC ֆեդեգրաֆիա)։

Պահուստը/DR 'գաղտնագրված bakaps, բանալիներ առանձին, վերականգնման փորձեր։


10) Կարմիր/մանուշակագույն թիմեր և tabletop վարժություններ

Red Team 'սպառնալիքների, սոցիալական ճարտարագիտության, շղթաների վիրահատության ստուգում։

Purple Team-ը 'դետեկտների/ալերտների համատեղ կարգաբերումը, IR-ի playbook բարելավումը։

Tabletop: սցենարները «հավաստագրություն», «արտահոսքը», «supply-chain փոխզիջումը»։ Արդյունքը նորարարված վերահսկումն ու մետրերն են։


11) Հասունության և կառավարման մետրերը

Coverage: ծառայությունների տոկոսը համապատասխան threat model և DFD-ի հետ։

MTTD/MTTR անվտանգությունը, կառավարությունների կողմից բռնված միգրանցների մասը։

Policy pass-rate-ում CI-ում, խոցելիության փակման ժամանակը։

Գաղտնիությունը 'Թվասետների տոկոսը TTL/ILM-ից, հասանելի է։

Աուդիտ 'ռիսկերային ռիսկերի վերանայման արդյունավետությունը (եռամսյակային)։


12) Արտեֆակտների օրինակները

12. 1 Ռիսկի քարտ (օրինակ)


Risk ID: SEC-API-012
Сценарий: SSRF через изображение в профиле
STRIDE: Tampering/Info Disclosure
Актив: API / файловый прокси
Likelihood: High  Impact: High  Risk: Critical
Контроли: denylist схем, egress-прокси, URL-fetcher в изолированном рантайме,
DNS-resolv только через прокси, время/размер-лимиты, allowlist.
Владелец: team-accounts  Статус: Reduce (в работе)
Дата пересмотра: 2025-12-01

12. 2 Դիզայնի թուղթ

Նույնականացված են ակտիվները և PII-ը։ Վստահության սահմանները նշված են։

DFD/տվյալների ուրվագծերը կազմված և կապված են ADR-ի հետ։

STRIDE/LINDDUN-ը յուրաքանչյուր DFD սլաքի վրա է։

Քաղաքական գործիչները ինչպե՞ ս ավելացրին կոդը (OPA/Kyverno/CI-gats)։

/ ալերտների և IR-runbook-ի մոնիտորինգի պլանը նորարարված է։

Ընտրվել է ռիսկի տրիտմենտը։ կան սեփականատերեր/ժամկետներ/DoD?

Privacy: Նվազեցում, ծածկագրում, TTL/retenshn, տեղայնացում։

12. 3 Ուեբհուկի քաղաքականությունը (կեղծ)

python def verify_webhook(req, keys):
ts = int(req.h["X-Timestamp"])
if abs(now_utc()-ts) > 300: return 401 if not hmac_ok(req.body, ts, keys.active_or_prev(), req.h["X-Signature"]):
return 401 if replay_cache.seen(req.h["X-Event-ID"]): return 200
PoLP: в обработчике — только нужные скоупы handle(json.loads(req.body))
replay_cache.mark(req.h["X-Event-ID"])
return 200

13) Anti-patterna

Threat model «վագոնի համար» առանց DFD/invariants։

«Super-պարիմետրը» առանց ներքին տեղեկատվական-k-ծառայության։

Երկար գոյատևող գաղտնիքները փոփոխական միջավայրերում/ռեպո։

Քաղաքական գործիչները, որոնք չեն ներդրվել որպես կոդ, «մոռանում են»։

Լոգները PD-ից առանց դիմահարդարման և առանց ռետենշնի/TTL-ի։

Անտեսելով supply chain (ոչ SBSA/ստորագրություններ/սկաններ)։

Ռիսկի ընդունումը (Accept) առանց սեփականատիրոջ և վերանայման ամսաթվի։


14) Ինտեգրումը գործընթացներին

RFC/ADR: Յուրաքանչյուր կարևոր լուծում պարունակում է «Սպառնալիքներ և վերահսկում» բաժինը։

Docs-as-Code: threat model, DFD, ռիսկերների գրանցում կոդի մոտ։

Releultgates: Թողարկումը արգելափակված է SFC/SCA/SBSA քաղաքական կամ բացակայում բարձր քննադատության վերահսկումներով։

Ուսուցում 'մշակողների պլեյբուսներ (գաղտնիքներ, ստորագրություններ, PoLP), ռուսական tabletop։


Եզրակացություն

Threat Modeling-ը ձեռնարկության կառավարման ինժեներական պրակտիկա է, ոչ թե միանգամյա։ Վստահության ակտիվների և սահմանների իրականացումը, կիրառեք STRIDE/LINDUN-ը, չափեք ռիսկը, տեղադրեք այն գրանցամատյանում և կառավարեք որպես կոդ, տեղադրելով դրանք CI/CD և կոդերում։ Հասունության և ստացիոնար վերանայման մետրերով դուք կդարձնեք անվտանգությունը կանխատեսելի ճարտարապետական ունակության 'հասկանալի գնով, էֆեկտով և արագությամբ։

Contact

Կապ հաստատեք մեզ հետ

Կապ հաստատեք մեզ հետ ցանկացած հարցի կամ աջակցության համար։Մենք միշտ պատրաստ ենք օգնել։

Սկսել ինտեգրացիան

Email-ը՝ պարտադիր է։ Telegram կամ WhatsApp — ըստ ցանկության։

Ձեր անունը ըստ ցանկության
Email ըստ ցանկության
Թեմա ըստ ցանկության
Նամակի բովանդակություն ըստ ցանկության
Telegram ըստ ցանկության
@
Եթե նշեք Telegram — մենք կպատասխանենք նաև այնտեղ՝ Email-ի дополнение-ով։
WhatsApp ըստ ցանկության
Ձևաչափ՝ երկրի կոդ և համար (օրինակ՝ +374XXXXXXXXX)։

Սեղմելով կոճակը՝ դուք համաձայնում եք տվյալների մշակման հետ։