Logo - Pure Storage

我們如何建立威脅模型導師 GPT

在現今競爭激烈且步調快速的軟體開發世界中,確保安全性不是奢侈品,這是必要的。然而,由於安全系統設計、威脅模型的複雜性和所需的專業能力,許多團隊仍無法獲得安全系統設計、威脅模型的其中一個關鍵要素。

在 Pure Storage,我們設想使用 OpenAI 的自訂 GPT 功能,建立“威脅模型導師 GPT”來彌補這一差距。這項 AI 驅動的工具旨在簡化和普及化威脅模型,使團隊能夠在開發週期的早期識別、評估和降低安全風險。以下是我們如何建立它,以及它如何革新安全軟體開發的故事。

了解問題空間

威脅建模是設計安全系統、識別漏洞和降低風險的基礎步驟。STRIDE 等架構提供了系統化的威脅分類方法,但面臨了重大挑戰:

  • 缺乏專業知識: 許多團隊無法接觸擅長威脅模型的資安專業人員。這種差距通常導致被忽略的弱點,增加資料外洩和系統入侵的風險。
  • 時間限制: 手動威脅建模是資源密集的,而且往往會拖延專案時程,因此很難整合到瞬息萬變的開發週期中。
  • 整合困難: 將威脅模型與現代開發工作流程保持一致,包括 DevOps 和靈活做法,是一大障礙。這種錯位通常會導致分散的安全工作。

我們發現有機會建立 AI 驅動的工具,將威脅建模自動化,提供可行的深度資訊,並無縫整合到現有的工作流程中,以彌補這一差距。 

建立威脅模型導師 GPT

我們的目標是雄心勃勃,但清楚明瞭:讓每個人都能使用威脅模型。無論您是經驗豐富的安全工程師,或是新手的開發人員, Threat Model Mentor GPT 的目標是:

  1. 簡化威脅建模流程。
  2. 授權團隊在開發週期早期識別並降低風險。
  3. 無縫整合至 DevSecOps 工作流程。

為了達成這個目標,我們結合了先進的 AI 功能與深度的安全知識。

1. 研究與知識收集

Threat Model Mentor GPT 的基礎在於建立安全架構,例如:

  • 健走活動:一種辨識詐騙、竄改、譴責、資訊揭露、拒絕服務,以及提升特權等相關威脅的方法。
  • OWASP: 應用程式安全性最佳實務的寶庫。
  • 實際使用案例: 我們研究了如何將威脅模型應用於 API、微服務雲端環境。

2. 設計架構

我們專注於將系統分解為關鍵要素:

  • 信任界限: 控制在實體之間轉移,如使用者與 API 之間
  • 實體與流程:識別系統內的發動者和行動
  • 資料流:映射資料在系統中的移動方式

機器人被指示從使用者輸入中分解這些元素,從而實現精確的威脅識別。 

3. 建立關鍵功能

為了提供最高價值,我們開發了以下功能:

  • 互動式系統分解:使用者可以使用設計文件、區塊圖影像、原始程式碼、部署指令碼等各種文物描述系統,而 AI 則對應其元件和威脅邊界。
  • 自動化 STRIDE 分類:AI 應用 STRIDE 來識別每個元件和界限的威脅。
  • 緩解建議:針對威脅和系統設計量身訂做的可行建議。

4. 與開發工作流程整合

我們確保 Threat Model Mentor GPT 能與現代化工具整合,例如:

  • 持續監控的 CI/CD 管道
  • JIRA 等專案管理平台,用於追蹤威脅和緩解措施

威脅模型導師 GPT 的預期成果

當團隊使用 Threat Model Mentor GPT 時,他們可期望獲得全面且可行的成果,包括:

輸出元件 說明 範例
1. 分解的系統模型 將系統分解為信任界限、實體、資料流和流程 實體:使用者、資料庫、API資料流:HTTP 請求、資料庫查詢信任界線:使用者與 API、API 和資料庫之間
2. STRIDE 分類 根據 STRIDE 方法將威脅對應至系統元件 使用者驗證:詐騙資料傳輸:竄改稽核紀錄:Repudiation儲存的資料:資訊揭露服務可用性:拒絕服務存取控制:提升特權
3. 已識別的威脅 列出與系統設計相關的特定威脅 – 網路釣魚竊取憑證- API 竄改未經授權的資料修改- 記錄中的敏感資訊外洩
4. 緩解策略 提供可行的建議,以解決已識別的威脅 – 使用 MFA 進行驗證 (詐騙)- 啟用 HTTPS/TLS 進行安全資料傳輸 (竄改)- 使用防竄改儲存 (複寫) 執行記錄
5. 風險優先順序 根據可能性和潛在影響對威脅進行排名 – 高:API 權杖洩漏 – 中:未授權的資料庫存取 – 低:記錄系統設定錯誤
6. 建議的控制 建議特定控制或工具,以改善系統安全性 – 啟用 AWS S3 版本控制與物件鎖定- 使用 IAM 角色,並擁有最低權限存取- 整合 WAF 以維護 API 的安全性
7. 圖表更新 以視覺化方式呈現分解的系統,並更新威脅與緩解措施的註解 更新圖表,顯示信任界限、安全資料流和標記元件,以供進一步檢閱
8. 文件指南 提供詳細指引,記錄威脅模型 在設計文件或 Wiki 中擷取已識別的威脅、緩解措施和理由的範本建議
9. 可行的後續步驟 列出開發人員和安全團隊的優先行動 – 對 API 實施速率限制- 設定 S3 儲存區加密- 部署後安排後續審查
10. 教育見解 提供與已識別的威脅和緩解措施相關的學習材料 連結至 STRIDE 方法指南、OWASP 資源,以及安全 API 設計的最佳做法

威脅模型導師 GPT 的影響

  1. 系統分解

    • 團隊描述其系統架構,包括實體、資料流和信任界限。
    • Threat Model Mentor GPT 會產生視覺模型,並對應潛在的威脅。

  2. 威脅識別與緩解

    • 該工具根據 STRIDE 對威脅進行分類,並建議針對性緩解措施。
    • Teams 會收到啟用加密、實施速率限制或使用防竄改記錄等建議。

  3. 優先順序與規劃

    • 威脅會依可能性和影響進行排名,協助團隊優先處理最關鍵的問題。
    • 團隊可以規劃緩解任務,將其整合到工作流程中(如 JIRA),並追蹤進度。

  4. 持續整合

    • Threat Model Mentor GPT 透過整合到 CI/CD 管道,確保威脅模型在整個開發過程中維持持續的過程。

  5. 教育價值

    • 對新加入威脅模型的團隊而言,AI 既是工具,也是教師,能夠以易於理解的格式解釋威脅和緩解措施。

以下是 Threat Model Mentor GPT 如何發揮影響力:

  • 一個設計微服務型應用程式的團隊發現了 API 竄改等威脅,並在數天內實施緩解措施,節省數週的人工作業。
  • 網路安全新手開發人員透過工具的互動建議學習了最佳做法,並促進與安全團隊的合作。
  • 透過整合工作流程,該工具將威脅模型從瓶頸轉變為安全創新的推動因素。

結論

威脅模型導師 GPT 代表威脅模型的進步,使其易於存取、高效且具教育性。透過結合 AI 與經驗證的方法,我們打造了一套能讓網路安全專業知識普及化的工具。無論您是開發人員、安全專家,或是產品經理,Threat Model Mentor GPT 都在此協助您設計安全系統,並隨時掌握不斷演變的威脅。

在後續的部落格中,我們將介紹 AI 輔助的威脅建模流程和技術的實際應用。