cyber security modellierung€¦ · cyber security modeling: warum? entwicklungszeiten kürzer und...
TRANSCRIPT
-
Cyber Security ModellierungDas sichere Standbein für IoT
Software Architecture DayWien, 6. Juni 2019
-
Systemsicherheit ist das Fundament für die Entwicklung des IoT.
Cyber Security Modellierung ist kein Marketingschlagwort.
-
Sparx Systems
Argentina
Sparx Systems
Sparx Services
Central EuropeSparx Systems
Japan
Sparx Services
Australia
Sparx Systems
Sister&Service Companies
Sparx Systems
HQSparx Systems
HQ
Sparx Systems
India
Sparx Systems
ChinaSparx Service
North America
Sparx Service
UK
-
Warum ist Cyber Security so WICHTIG für IoT?Interaktion von Systemen und Sensoren
-
Warum ist Cyber Security so WICHTIG für IoT?Kommunikation über und durch Maschinen
-
Cyber Security Modellierung Risken erkennen und angehen• ZIEL
Architektonische Risiken durch Bedrohungsmodellierung („Threat modeling“) erkennen und angehen
Bedrohungen identifizieren
• Was: Gefährdete Komponenten / Assets
• Wie: GAP Analyse
• Wozu: Sicherheitsanforderungen identifizieren
Eintritts- und Austrittspunkte identifizieren
• Was: Angriffspunkte des in der Entwicklung befindlichen Systems
• Wie: Sichtweise eines Angreifer / feindlichen Benutzers
• Wozu: Erforderliche Informationen, um Design und Gesamtentscheidung zum Projekt Kompromiss zu treffen
-
Cyber Security Modellierungmit Methodik
-
Wozu Bedrohungsmodellierung
(Threat Modeling)?
Bedrohungsmodellierung kann durchgeführt werden noch bevor das Produkt oder der Service implementiert wurde
Vertraulichkeit, Integrität und Verfügbarkeit
Solide Grundlage für den Aufbau von Sicherheitslösungen, Vertraulichkeit, Integrität und Verfügbarkeit
Darstellung der Software- oder Gerätekomponenten in einem System, die Daten zwischen ihnen und den Vertrauensgrenzen im System fließen.
Identifizierung einer Schwachstelle einer vorhandenen Lösung
Vermeidung von Sicherheitslücken
-
Was ist STRIDE? Arten von Bedrohungen: Bedrohung Eigenschaft Definition
Spoofing
Authentifikation Vortäuschung falscher Identität, zugriff auf vertrauliche Informationen und Daten
Tampering
Integrität Manipulation von (presistenten) Daten
Repudiation
Nichtleugnung Nicht beweisbare Aktion eines Angreifers
Information disclosure
Vertraulichkeit Angreifer sieht Daten die er nicht sehen soll
Denial of service
Verfügbarkeit Verfügbarkeit einer Anwendung stören
Elevation of privilege
Autorisierung Angreifer findet Weg um seine Privilegien zu erhöhen
-
Bedrohungsmodellierung mit STRIDE
ZIELErkennung und Identifizierung von IT-Security Bedrohungen
Eselsbrücke für Sicherheitsbedrohungen in 6 Kategorien
Wichtiger als das Anpassen einer Bedrohung an eine Kategorie ist die Verwendung des Modells
Bedrohung beschreibenWirksame Abwehr entwerfen
-
Sichere ISO 27000
-
Systementwicklung 1/3
-
Systementwicklung 2/3
-
Systementwicklung 3/3
-
Bedrohungsmodellierung: Konzept
Scope definieren
Datenfluss Diagrammerstellen
Gefahren
erkennen
Massnahmen
entscheiden
-
17
-
Cyber Security Modeling: Warum?
Entwicklungszeiten kürzer und einfacher Marktanforderung und interne Erwartung
Ein neues Bedrohungsmodell kreieren
Ein vorhandenes Bedrohungsmodell modifizieren
Potenzielle Sicherheitslücken mit STRIDE analysieren
Mit Hilfe der integrierten Funktionen berichten
Bedrohungsmodelle mit Hilfe von Standards wie XMI, OSLC teilen
Analysieren, visualisieren und kommunizieren via Heat maps
-
Kontakt
Orsolya Nemeth Salomé Wagner
[email protected] [email protected]
mailto:[email protected]:[email protected]