16.14
IG3

Lakukan Pemodelan Ancaman

Jenis Aset: Aplikasi
Fungsi Keamanan: Lindungi

Deskripsi

Lakukan pemodelan ancaman. Pemodelan ancaman adalah proses mengidentifikasi dan menangani kelemahan desain keamanan aplikasi dalam desain, sebelum kode dibuat.

Daftar Periksa Implementasi

1
Tinjau persyaratan pengamanan terhadap kondisi saat ini
2
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
3
Implementasikan kontrol dan prosedur yang diperlukan
4
Verifikasi implementasi melalui pengujian dan audit
5
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Kelemahan Desain Arsitektural Dieksploitasi Setelah Deployment

Confidentiality

Penyerang mengeksploitasi kelemahan desain fundamental dalam arsitektur aplikasi, seperti batas kepercayaan yang tidak aman, yang akan teridentifikasi selama pemodelan ancaman tetapi tidak pernah dianalisis sebelum kode ditulis.

Titik Masuk yang Tidak Teridentifikasi Dimanfaatkan oleh Penyerang

Integrity

Penyerang menemukan dan mengeksploitasi titik masuk yang terlewat dalam aplikasi yang tidak dipertimbangkan tim pengembangan karena tidak ada pemodelan ancaman terstruktur yang memetakan semua permukaan serangan dan tingkat akses.

Desain Ulang Pasca-Deployment yang Mahal untuk Kelemahan Keamanan

Availability

Kelemahan keamanan fundamental ditemukan di produksi yang memerlukan desain ulang arsitektural lengkap, yang akan sepele untuk diperbaiki selama desain seandainya pemodelan ancaman mengidentifikasinya sebelum pengembangan dimulai.

Kerentanan (Saat Pengamanan Tidak Ada)

Tidak Ada Analisis Ancaman Pra-Pengembangan

Tanpa pemodelan ancaman sebelum kode ditulis, kelemahan keamanan arsitektural, batas kepercayaan yang tidak aman, dan titik masuk yang tidak terlindungi tertanam dalam desain dan mahal untuk diremediasi kemudian.

Permukaan Serangan Tidak Dipetakan Secara Sistematis

Ketiadaan pemodelan ancaman berarti titik masuk aplikasi, alur data, batas kepercayaan, dan tingkat akses tidak dianalisis secara formal untuk risiko keamanan, meninggalkan titik buta dalam postur keamanan.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun