Réserver une Démo
Pré. Proc.

Modélisation des menaces et cybersécurité

Tout projet, développement ou système peut être confronté à de nombreux types de dangers physiques, biologiques ou électroniques, qui peuvent être identifiés et analysés dans un modèle. Vous pouvez effectuer une telle modélisation à l'aide de la fonctionnalité Taxonomie des risques. Cependant, à mesure que les entreprises et les processus du monde entier deviennent de plus en plus informatisés et distribués, la cible la plus exposée au risque est le stockage et le flux de données électroniques, les plus grandes menaces sont les dommages délibérés ou l'infiltration des données, et l'activité croissante d'identification et d'atténuation de ces menaces est la cybersécurité.

Enterprise Architect supporte l'évaluation de la cybersécurité au sein de votre organisation en fournissant un facilité Modélisation des menaces, basé sur la méthodologie STRIDE (discutée plus loin dans cette rubrique).

modélisation des menaces se superpose modélisation des processus dans des domaines tels que les activités UML , Processus BPMN, Processus ArchiMate et diagrammes de flux de données. Vous utilisez les fonctionnalités modélisation des menaces pour englober les domaines du modèle de processus et évaluer les menaces qui pourraient exploiter les faiblesses du processus. Le modèle des menaces décrit les processus, les magasins de données, les entités externes et leurs flux de données de connexion dans l'entreprise ou un autre système, afin d' illustrer visuellement les vulnérabilités potentielles du système. modélisation des menaces vise à identifier les menaces qui peuvent nuire aux actifs électroniques et à garantir que les contrôles adéquats pour atténuer ces menaces sont couverts par les exigences de sécurité. En substance, modélisation des menaces est une forme d'analyse des écarts visant à identifier les exigences de sécurité manquantes. L'exercice modélisation des menaces identifie les points d'entrée et de sortie du système en cours de développement qu'un attaquant peut exploiter. Il fournit à l'équipe de développement une perspective du système du point de vue d'un attaquant ou d'un utilisateur hostile. Il fournit également à l'équipe les informations nécessaires pour concevoir et tester les décisions de compromis globales du projet, en fournissant un aperçu des domaines qui nécessitent une enquête plus approfondie du point de vue de la sécurité.

Modélisation des menaces :

  • Apporte une base solide pour la construction de solutions sécurisées et sûres répondant à la confidentialité, à l'intégrité et à la disponibilité
  • Identifie de manière proactive les menaces potentielles pour la sécurité et les traite avant la production
  • Identifie les vulnérabilités d'une solution existante
Un modèle de menace est encapsulé dans un diagramme de confiance, une version spécifique d'un diagramme de flux de données. À partir du diagramme , les menaces potentielles sont identifiées et, pour chaque menace, des mesures d'atténuation sont proposées. Dans certains cas, l'atténuation consiste en une modification de la conception elle-même, auquel cas les éléments nouveaux ou modifiés doivent être analysés dans une itération supplémentaire. Une fois les mesures d'atténuation mises en œuvre, le produit ou le service est validé par rapport au modèle de menace pour garantir que les mesures d'atténuation fonctionnent et que les fonctionnalités et les performances de conception sont supérieures à la norme. Si la conception présente de graves problèmes de sécurité, il serait approprié de revoir la conception et le modèle de menace. Vous pouvez utiliser modélisation des menaces pour façonner la conception de votre application, répondre aux objectifs de sécurité de votre entreprise et réduire les risques.

Accéder aux Facilités Modélisation des menaces

Motif

Méthode

Modèle Motif

Sélectionnez le nœud racine parent, Vue ou Paquetage dans la fenêtre Navigateur et :

  1. Cliquez sur Choose perspective button. dans le coin supérieur droit de l’écran Enterprise Architect .
  2. Sélectionnez Gestion > Modélisation des menaces .
dialogue Constructeur de Modèle s'affiche, montrant la « Perspective Modélisation des menaces » et le motif « Modèle de menace avec limites de confiance multiples ».

Cliquez sur le bouton Créer Modèle (s) pour charger le motif dans le Paquetage sélectionné.

Diagramme Gabarit

Sélectionnez la Vue , Paquetage ou l'élément parent dans la fenêtre Navigateur et soit :

  • Cliquez sur l'icône Add diagram. dans la barre d'outils de la fenêtre Navigateur , ou
  • Cliquez-droit et sélectionnez 'Ajouter Diagramme ' (pour Vue ou Paquetage ) ou 'Ajouter | Option de menu Ajouter Diagramme ' (pour l'élément), ou
  • Sélectionnez l'option de ruban « Conception > Diagramme > Ajouter Diagramme »
La dialogue ' Nouveau Diagramme ' s'affiche.
  1. Donnez un nom au diagramme et, dans le champ « Type », cliquez sur la flèche déroulante et sélectionnez « Gestion | Modélisation des menaces ».
  2. Dans le panneau « Sélectionner à partir de », cliquez sur « Diagramme Modélisation des menaces » et dans le panneau « Types Diagramme », cliquez sur « diagramme de confiance ».
  3. Cliquez sur le bouton OK .
La Vue Diagramme s'affiche prête à être remplie avec des objets et la page « Trust Diagramme » s'ouvre dans la boîte à outils Diagramme (voir la section Page de la boîte à outils Diagramme dans cette rubrique).

Motifs Diagramme

Lorsque vous ouvrez un diagramme de confiance, la page « Modélisation Diagramme de confiance » s'ouvre dans la boîte à outils Diagramme . Elle est accompagnée d'une page « Motifs de menace », qui contient des icônes permettant de générer un élément de menace et un élément de liste de contrôle d'atténuation pour chacun des types de menace STRIDE (voir la section Taxonomie des menaces de sécurité basée sur la méthodologie STRIDE , ci-après). Cliquez sur l'icône motif requis et faites-la glisser sur votre diagramme pour générer les éléments.

Taxonomie des menaces de sécurité basée sur la méthodologie STRIDE

Menace

Description

Usurpation d'identité

Propriété : Authentification

Les menaces d'usurpation d'identité impliquent qu'un adversaire crée et exploite la confusion quant à l'identité de l'interlocuteur. Les menaces d'usurpation d'identité s'appliquent à l'entité trompée, et non à l'entité usurpée. Ainsi, les éléments externes sont sujets à une menace d'usurpation d'identité lorsqu'ils ne savent pas à quoi ou à qui ils parlent.

Falsification

Propriété : Intégrité

Les menaces de falsification impliquent qu'un adversaire modifie des données, généralement lorsqu'elles circulent sur un réseau, résident dans la mémoire ou sont stockées sur un disque ou dans des bases de données.

Répudiation

Propriété : Non-répudiation

Les menaces de répudiation impliquent qu'un adversaire nie que quelque chose s'est produit .

Divulgation d'informations

Propriété : Confidentialité

Exposer des informations à une personne non autorisée à les voir .

Déni de service

Propriété : Disponibilité

Refuser ou dégrader le service aux utilisateurs .

Élévation des privilèges

Propriété : Autorisation

Acquérir des capacités sans autorisation appropriée .

Page de la boîte à outils Diagramme de confiance

Vous épinglez généralement la page Diagramme de confiance de la boîte à outils avec les pages de la boîte à outils du langage modélisation de processus que vous utilisez : UML , BPMN ou Archimate.

Note que pour créer librement les relations dans cette page de la boîte à outils, vous devrez peut-être décocher la case « Syntaxe stricte du connecteur » sur la page « Liens » de la dialogue « Préférences ».

Icône

Représente

Système externe

Un interacteur externe.

Acteur humain

Un utilisateur.

Magasin de données

Un magasin de données générique .

Processus

Un processus générique .

Flux de données

Un flux de données directionnel ou unidirectionnel entre des éléments .

Bordure de confiance

Une bordure pour les limites de confiance par rapport à une ou plusieurs menaces. Vous utilisez une bordure pour enfermer une partie du système ou du processus qui est soit à risque d'attaque, soit protégée contre les attaques. L' object crucial est la relation qui traverse les frontières des deux limites de confiance. Par exemple, l'élément A peut avoir une faiblesse inhérente et est donc enfermé dans une Bordure de confiance. L'élément B est sécurisé et enfermé dans une Bordure de confiance distincte. Cependant, les données circulent entre A et B, traversant les limites de confiance et exposant ainsi B à une menace de A.

Menace

Un type spécifique de menace.

Atténue

Une relation qui attribue une contre-mesure, réalisée par une liste de contrôle d’atténuation, à un élément de menace.

Trace de menace

Une relation qui définit une trace entre un élément de menace et les éléments menacés d'un diagramme de confiance.

Liste de contrôle d'atténuation

Un élément de liste de contrôle représentant des atténuations prédéfinies d'une menace.

Apprendre encore plus