Игра "Моделирование угроз"
Организуем мероприятие для команд разработки в виде карточной игры “Моделирование угроз”.
Обучение команд разработки моделированию угроз позволит: - сократить трудозатраты подразделения безопасности; - сократить количество итераций ревью Архитектуры; - исключить необходимость изучать все угрозы безопасности; - проводить моделирование угроз с набором готовых уязвимостей по методологии STRIDE, в виде игральных карт; - ваши разработчики смогут применять полученные знания самостоятельно в дальнейшем.
Spoofing (подмена) - Аутентичность - выдача себя за что-то или кого-то другого. Tampering (вмешательство) - Целостность - изменение данных или кода. Repudiation (отказ от участия) - Неотказуемость - заявление о том, что вы не выполняли какое-либо действие. Information disclosure (раскрытие информации) - Конфиденциальность - предоставление информации лицу, не имеющему права на ее просмотр. Denial of service (отказ в обслуживании) - Доступность - отказ в обслуживании пользователей или ухудшение их качества обслуживания. Elevation of privilege (повышение привилегий) - Авторизация - получение возможностей без надлежащего разрешения.
ОПРЕДЕЛЕНИЕ УГРОЗЫ | НАРУШАЕМОЕ СВОЙСТВО | УГРОЗА |
---|---|---|
Выдача себя за что-то или кого-то другого | Аутентичность | Spoofing (подмена) |
Изменение данных или кода. | Целостность | Tampering (вмешательство) |
Заявление о том, что вы не выполняли какое-либо действие | Неотказуемость | Repudiation (отказ от участия) |
Предоставление информации лицу, не имеющему права на ее просмотр | Конфиденциальность | Information disclosure (раскрытие информации |
Отказ в обслуживании пользователей или ухудшение их качества обслуживания | Доступность | Denial of service (отказ в обслуживании) |
Получение возможностей без надлежащего разрешения. | Авторизация | Elevation of privilege (повышение привилегий) |
- сейчас на рынке дефицит кадров, на 1 специалиста по безопасности приходится от 100 разработчиков; - команда безопасности не может уделить всем время; - уменьшается начальный порог входа у разработчиков; - как следствие, затрачивается большое количество времени на переработку уязвимой архитектуры.
- команда безопасности перегружена и не может уделить нужного времени; - узкий пул компетенций в области моделирования угроз; - отсутствие постоянной практики в области Threat Modelling; - дедлайны по собственным работам, отсутствие времени на глубокое погружение в тематику; - отсутствие образования в области безопасности.
В результате это приводит к выявлению дорогостоящих ошибок на этапе эксплуатации и повторной переработке архитектуры продукта.
- кража интеллектуальной собственности (коммерческая тайна, объекты авторского права и секреты ноу-хау); - утечка конф. инф, персональных данных; - атаки вымогателей; - простой инфраструктуры после отказа; - отказ в обслуживании; - утеря контроля над инфраструктурой; - увеличение сроков и стоимости разработки.
В некоторых случаях из-за высоких затрат на полную переработку продукта, уязвимая архитектура остается в продукте - навсегда
Реализация одной из перечисленных выше атак может привести к полной остановке работоспособности бизнеса!
- будет обучена моделированию угроз; - получит настольную игру с необходимыми материалами и угрозами; - сможет самостоятельно проводить подобные игры; - находить угрозы в своих продуктах; - придумывать способы митигации угроз; - создавать безопасную архитектуру.
- многолетним опытом работы в крупнейших компаниях на Российском рынке на высоких должностях - множеством успешных кейсов трансформации безопасности компаний - выступлениями по теме Моделирования гроз
Наш фундаментальный подход и опыт работы в соответствующих отраслях позволяет удовлетворить любую потребность в организации безопасности, а также помочь с реализацией требований регуляторов.
Стоимость проведения игры 400 000 р. Продолжительность 2-5 ч. (в зависимости от сложности архитектуры) Кол-во участников от 3 до 6 человек. Место проведения: приедем к вам в офис или организуем на нашей площадке. Проведение игр в других городах и странах по согласованию.
- заказчик определяет список игроков и исследуемый продукт; - заключаем договор и подписываем NDA; - определяем дату, время и место проведения; - в указанную дату, время и место прибывают ведущие мероприятия; - команде вручается настольная игра "Ever Secure Elevation of Privilege", содержащая карты угроз, их описание, алгоритм проведения игры и все необходимые пояснения; - во время игры ведущие помогают игрокам лучше понять механику угроз и применить их к архитектуре продукта; - команда получает сформированный перечень угроз по архитектуре; - подписываем акты выполненных работ; - собираем отзывы; - при необходимости выбираем следующий продукт или команду.
По желанию заказчик имеет права проводить запись мероприятия, для дальнейшего внутреннего использования