Vorwort

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Willkommen zu unserem praktischen Leitfaden für die Modellierung von Bedrohungen in der realen Welt. Dieses Buch ist das Ergebnis von 10 Jahren Forschung, Entwicklung und Praxis in der Bedrohungsmodellierung und im Design sicherer Systeme im Laufe unserer jeweiligen Karrieren. Wir haben hart daran gearbeitet, um sicherzustellen, dass der Inhalt nicht nur durch unsere eigenen Beobachtungen, sondern auch durch die Erfahrungen unserer Kollegen und Partner in der Anwendungssicherheitsgemeinschaft gestützt wird.

Wir haben zwar versucht, eine Sammlung von Methoden und Techniken zu präsentieren, die aktuell und zukunftsorientiert sind, aber wir wissen, dass die Veränderungen in den kommenden Monaten und Jahren das Buch überholen werden. Die Modellierung von Bedrohungen entwickelt sich ständig weiter. Zum Zeitpunkt der Erstellung dieses Buches (im Jahr 2020) gibt es fast zwei Dutzend verschiedene Ansätze zur Durchführung von Sicherheitsmodellen und -analysen. Aktive Foren in sicherheitsorientierten Organisationen und Entwicklergemeinschaften auf der ganzen Welt erfinden ständig neue Techniken oder aktualisieren bestehende. Vor diesem Hintergrund ist es unser Ziel, dir mit diesem Buch Informationen an die Hand zu geben, die sowohl umsetzbar als auch zugänglich sind, mit genügend Theorie und Anleitung, damit du deine eigenen Schlussfolgerungen ziehen und diese Techniken für dein Team und deine Systeme anpassen kannst.

Warum wir dieses Buch geschrieben haben

Es herrscht der Eindruck, dass man zum exklusiven Club der Sicherheitsexperten gehören muss, um Bedrohungsmodelle erstellen zu können. Aber so sollte es nicht sein. Sie sollte eine Funktion und Disziplin der Entwicklung sein. Unser Ziel in diesem Buch ist es, die Wahrnehmung der Bedrohungsmodellierung so zu verändern, dass sie zu einer Disziplin wird, die jeder lernen undanwenden kann.

Warum also wir? Vor Jahren waren wir dort, wo viele von euch jetzt sind: Wir waren verwirrt über diese ganze "Bedrohungsmodellierung".

Mit der Zeit lernten wir einige der Methoden kennen, die es gibt, viele der Probleme und die Freude, die ein gutes Bedrohungsmodell mit sich bringen kann. Auf unserem Weg haben wir viele interessante und kluge Leute kennengelernt, die die Bedrohungsmodellierung (und das damit verbundene Metawissen) auf ein ganz neues Niveau bringen, und wir haben von ihnen gelernt. Wir haben unsere eigenen Ideen entwickelt und erkannt, dass wir anderen auf ihrem Weg helfen können, ihnen einen Vorsprung verschaffen und ihnen einen Großteil der Angst, Unsicherheit und Zweifel (FUD) rund um die Bedrohungsmodellierung nehmen können. Kurz gesagt: Wir wollen, dass die Leute genauso begeistert davon sind wie wir.

Für wen dieses Buch ist

Wir haben dieses Buch für Mitglieder des Systementwicklungsteams (Entwickler, Architekten, Designer, Tester, DevSecOps) geschrieben, die für die Erhöhung der Sicherheitslage ihrer Entwürfe, ihrer Entwicklungsprozesse und ihrer freigegebenen Systeme verantwortlich sind (oder sein wollen). Dazu gehören Menschen, die Produkte oder IT-Systeme entwerfen, bauen oder warten.

Auch traditionelle Sicherheitsexperten werden von diesem Buch profitieren - vor allem diejenigen, die noch keine Erfahrung mit der Modellierung von Bedrohungen haben, aber wir haben dieses Material speziell für das Systementwicklungsteam geschrieben. Produktmanager, Programmmanager und andere weniger technische Funktionen sollten hier ebenfalls etwas finden können - zumindest, um ihren eigenen Wert in diesem Prozess zu verstehen!

Was in diesem Buch steht (und was nicht!)

Unser Hauptaugenmerk liegt auf der Verwendung von Bedrohungsmodellen zur Analyse des Systemdesigns, damit du das Risiko, das mit der Implementierung und dem Einsatz des Systems verbunden ist, erkennen und von vornherein vermeiden kannst. Wir liefern keine Rezepte für sicheres Design oder die Analyse spezifischer Topologien, Systeme oder Algorithmen; wir verweisen auf andere Bücher, die das sehr gut können. Stattdessen wollen wir dich mit den Werkzeugen ausstatten, die du brauchst, um Risikobedingungen zu erkennen, wenn sie existieren, dir konkrete methodische Optionen für den Umgang mit diesen Risikobedingungen geben und dich auf Quellen für weitere Informationen verweisen, die dir helfen, deine Fähigkeiten zur Bedrohungsmodellierung zu erweitern.

In der Einführung erläutern wir den Hintergrund der Sicherheitsgrundsätze und sicheren Entwurfstechniken und diskutieren grundlegende Eigenschaften und Mechanismen zur Sicherung deiner Daten und der Funktionalität deines Systems. Wir untersuchen die Beziehungen zwischen Sicherheit, Privatsphäre und Schutz und definieren das Risiko. Außerdem ermitteln wir Faktoren, die das Risiko für dein System bestimmen. Die Sicherheitsgrundlagen, die in der Einführung behandelt werden, sind besonders wichtig für diejenigen, die neu im Bereich der Anwendungssicherheit sind, und für diejenigen, die eine Auffrischung der Prinzipien und Ziele suchen, zu lesen.

In Kapitel 1 befassen wir uns mit Techniken zur Systemmodellierung und zeigen dir, wie du die wichtigsten Merkmale identifizierst, die für die Bewertung der Sicherheit deines Systems entscheidend sind. Wir identifizieren ausnutzbare Schwachstellen und die Methoden, mit denen diese Schwachstellen die Sicherheit deines Systems beeinträchtigen.

In den Kapiteln 2 und 3 geben wir einen Überblick über die Bedrohungsmodellierung als Aktivität während des Lebenszyklus deiner Systementwicklung und bieten einen ausführlichen Überblick über gängige Bedrohungsmodellierungstechniken, die du bei der Modellierung und Analyse deiner Systeme einsetzen solltest. Wir diskutieren auch neuere Methoden und gehen auf die Gamifizierung der Bedrohungsmodellierung ein.

Kapitel 2 und die folgenden Kapitel sind für alle Leser wertvoll, auch für erfahrene Sicherheitspraktiker, die bereits wissen, warum die Modellierung von Bedrohungen so wichtig ist, und die die Grundsätze des sicheren Designs beherrschen.

In den Kapiteln 4 und 5 erörtern wir die Zukunft von Methoden zur Bedrohungsmodellierung, Automatisierung und agilen Entwicklungsmethoden (einschließlich DevOps-Automatisierung). Außerdem behandeln wir spezielle Techniken, um die Bedrohungsmodellierung auf neue und interessante Weise durchzuführen. Diese Kapitel dürften vor allem für fortgeschrittene Leser interessant sein.

In Kapitel 6 stellen wir häufig gestellte Fragen vor, die wir von Entwicklungsteams hören, die sich auf den Weg machen, Threat Modeling in ihrem Unternehmen einzuführen. Wir bieten Ratschläge und Anleitungen, die den Nutzern helfen, Fortschritte zu machen und häufige Fallstricke und Hindernisse zu vermeiden.

Anhang A enthält ein komplettes Beispiel für die Verwendung von pytm, um ein Systemmodell für Bedrohungen zu erstellen und zu analysieren. Anhang B enthält das Manifest zur Bedrohungsmodellierung - eine Richtungserklärung darüber, was die Bedrohungsmodellierung für den heutigen Systemeinsatz wertvoll und notwendig macht.

Diese Techniken gelten für verschiedene Systeme

In diesem Buch stellen wir softwarebasierte Systeme vor, weil sie in allen Szenarien vorkommen und weil wir nicht wollten, dass beispielsweise Kenntnisse über das Internet der Dinge (IoT) oder Cloud-Technologien eine Voraussetzung für das Verständnis der Beispiele sind. Aber die Techniken, die wir besprechen, sind auf alle Systemtypen anwendbar, egal ob hardwarebasiert, cloudbasiert oder fast jede Kombination von Systemen und Software, die dafür verantwortlich ist, Daten von einem Ende zum anderen zu bewegen und sie sicher zu speichern. Wir geben sogar Anleitungen zur Analyse von Geschäftsprozessen, damit du ihre Auswirkungen auf das System verstehen kannst.

Dein Beitrag ist wichtig

Wenn du andere Texte über die Durchführung eines Bedrohungsmodells gelesen hast, wirst du wahrscheinlich feststellen, dass es leichte Meinungsverschiedenheiten über die Techniken, Konstrukte und Ansätze gibt, die wir anbieten. Das ist gewollt (kein Wortspiel beabsichtigt!). Wenn wir mit unserer Arbeit eine konstruktive Debatte in der Community darüber anstoßen, wie man Sicherheit und ihre Auswirkungen auf die Systemgestaltung versteht, wird sich die Bedrohungsmodellierung verbessern und die Menschen, die sich darauf verlassen, werden davon profitieren. Wie wir bereits gesagt haben, entwickelt sich die Bedrohungsmodellierung ständig weiter, und wir möchten dich ermutigen, zu ihrer Weiterentwicklung beizutragen. Vielleicht treffen wir dich eines Tages auf einer Konferenz oder arbeiten gemeinsam mit dir an einem Entwicklungsprojekt, diskutieren unsere Erfahrungen und lernen voneinander.

Du kannst uns erreichen, indem du ein Ticket unter https://threatmodeling.dev öffnest .

In diesem Buch verwendete Konventionen

In diesem Buch werden die folgenden typografischen Konventionen verwendet:

Kursiv

Weist auf neue Begriffe, URLs, E-Mail-Adressen, Dateinamen und Dateierweiterungen hin.

Constant width

Wird für Programmlistings sowie innerhalb von Absätzen verwendet, um auf Programmelemente wie Variablen- oder Funktionsnamen, Datenbanken, Datentypen, Umgebungsvariablen, Anweisungen und Schlüsselwörter hinzuweisen.

Constant width bold

Zeigt Befehle oder anderen Text an, der vom Benutzer wortwörtlich eingetippt werden sollte.

Constant width italic

Zeigt Text an, der durch vom Benutzer eingegebene Werte oder durch kontextabhängige Werte ersetzt werden soll.

Tipp

Dieses Element steht für einen Tipp oder eine Anregung.

Hinweis

Dieses Element steht für einen allgemeinen Hinweis.

Warnung

Dieses Element weist auf eine Warnung oder einen Warnhinweis hin.

O'Reilly Online Learning

Hinweis

Seit mehr als 40 Jahren bietet O'Reilly Media Schulungen, Wissen und Einblicke in Technologie und Wirtschaft, um Unternehmen zum Erfolg zu verhelfen.

Unser einzigartiges Netzwerk von Experten und Innovatoren teilt sein Wissen und seine Erfahrung durch Bücher, Artikel und unsere Online-Lernplattform. Die Online-Lernplattform von O'Reilly bietet dir On-Demand-Zugang zu Live-Trainingskursen, ausführlichen Lernpfaden, interaktiven Programmierumgebungen und einer umfangreichen Text- und Videosammlung von O'Reilly und über 200 anderen Verlagen. Weitere Informationen erhältst du unter http://oreilly.com.

Wie du uns kontaktierst

Bitte richte Kommentare und Fragen zu diesem Buch an den Verlag:

  • O'Reilly Media, Inc.
  • 1005 Gravenstein Highway Nord
  • Sebastopol, CA 95472
  • 800-998-9938 (in den Vereinigten Staaten oder Kanada)
  • 707-829-0515 (international oder lokal)
  • 707-829-0104 (Fax)

Wir haben eine Webseite für dieses Buch, auf der wir Errata und zusätzliche Informationen auflisten. Du kannst diese Seite unter https://oreil.ly/Threat_Modeling aufrufen .

Schreib eine E-Mail an , um Kommentare oder technische Fragen zu diesem Buch zu stellen.

Neuigkeiten und Informationen über unsere Bücher und Kurse findest du unter http://oreilly.com.

Finde uns auf Facebook: http://facebook.com/oreilly

Folge uns auf Twitter: http://twitter.com/oreillymedia

Schau uns auf YouTube: http://www.youtube.com/oreillymedia

Danksagungen

Wir möchten uns bei den folgenden Personen für ihre Erfahrung, ihr Wissen und ihre Zeit bedanken, die sie in Form von Rezensionen, Diskussionen, Meinungen, technischen Details und ihrer früheren Arbeit in diesem Bereich investiert haben. Ohne ihren wertvollen Beitrag hätte dieser Text ganz anders ausgesehen:

Aaron Lint, Adam Shostack, Akhil Behl, Alexander Bicalho, Andrew Kalat, Alyssa Miller, Brook S. E. Schoenfield, Chris Romeo, Christian Schneider, Fraser Scott,Jonathan Marcil, John Paramadilok, Kim Wuyts, Laurens Sion, Mike Hepple, Robert Hurlbut, Sebastien Deleersnyder, Seth Lakowske, und Tony UcedaVélez.

Ein besonderer Dank geht an Sheila Kamath, die uns mit ihren technischen Schreibkenntnissen geholfen hat, die Qualität und Klarheit dieses Buches zu verbessern. Als Erstautorinnen und -autoren haben wir durch ihre wertvollen Kommentare gelernt, dass es einen großen Unterschied macht, ob man Gedanken auf die Seite wirft, Whitepapers schreibt oder für das breite Publikum schreibt, das dieses Buch hoffentlich nützlich findet.

Unserer Redakteurin Virginia Wilson für ihre Geduld, ihr Engagement, ihre Professionalität und dafür, dass sie uns vorangebracht hat.

Hinweis

Wenn du neugierig auf die in der Dedication erwähnte Security Toolbox bist, schau dir an , die erste Arbeit, die wir gemeinsam auf der SOURCE Boston 2011 vorgestellt haben.

Einige der Konzepte aus der Security Toolbox sind in unser pytm-Projekt eingeflossen, an dem wir immer noch aktiv forschen.

Get Bedrohungsmodellierung now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.