본문 바로가기
  • Trace

[Threat] 위협모델링3

주요 위협 1. 비보안 프로토콜(SSL 사용하지 않는) 2. 인증하지 않는 프로세스, 데이터 저장소 (인증이 없는. 악의적인 접근 탐지) 3. 중요한 자산, 기능의 접근 권한 부여 실패(과도한 권한 부여, 최소권한 부여 실패, 권한분리 실패, 중요 서비스 노출) Crown jewel 4. 로그를 남기지 않은 프로세스 (추적성이 핵심=> 행동감사) 5. 평문으로 된 자산(중요한 계정을 왜 모니터에 붙이는가, 암호화 하거나 해시처리할 것) 6. 무결성 통제가 없음(무결성 검증, 자산 변경 시 로그 기록) 7. 잘못된 암호화 사용(취약한 알고리즘, 키가 자산 내 있는 경우, 암호화안됨, 자체 알고리즘 사용 등) 8. 신뢰 경계를 통과하는 통신경로(회사 내 -> 외) @ 보안 참조 모니터 @ 수용가능한 위험을 어떤 범위로.. 2023. 12. 17.
위협 모델링 수립 절차 1. 시스템 객체를 식별(시스템과 관련된 요소, 행위자 등을 식별, 메타데이터 수집, 각 보안 또는 통제기능 및 결함 식별) 2. 객체 간의 흐름 식별(프로토콜, 흘러가는 데이터 등) 3. 자산 식별 (기능 , 연관 데이터) 4. 시스템의 약점, 취약점 식별(CIA, 개인정보보호, 안전) 5. 위협 식별(취약점 - 위협행위자 매핑 => 위험 판단) 6. 악용 가능성 판단(시스템 공격 경로) 2023. 12. 17.
위협 모델링 접근 자세 * 위협 모델링은 '초기에 자주' 수행하는 것이 가장 좋다. * 위협 모델링은 시스템의 아키텍처와 설계 측면에 중점을 둔다. 참고 - 개발자를 위한 위협모델링, O`REILLY 2023. 12. 17.