Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Збірник матеріалів М...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

THREAT MODEL IN A HETEROGENEOUS ENVIRONMENT WITH A DYNAMIC ARCHITECTURE AND INALIENABLE COMPUTING NODES MANAGED BY KUBERNETES

THREAT MODEL IN A HETEROGENEOUS ENVIRONMENT WITH A DYNAMIC ARCHITECTURE AND INALIENABLE COMPUTING NODES MANAGED BY KUBERNETES

Abstract

Робота присвячена актуальному питанню моделювання загроз у гетерогенному середовищі з динамічною архітектурою з невідчужуваними обчислювальними вузлами під керуванням Kubernetes. Запропонований у роботі підхід базується на імплементації покращених методів, які застосовуються під час моделювання загроз й стосуються: оптимізації процесу, збору та аналізу даних, контекстуалізації загроз, оновлення інформації про вразливості на основі публічних баз даних та урахування бізнес-контексту. На відміну від відомих існуючих рішень, запропоновані покращені методи моделювання включають в себе такі ключові моменти як: детальний збір інформації, аналіз ланцюгів постачання (supply chain), перевірка системи на відповідність регламентів про захист даних (таких як General Data Protection Regulation), впровадження найкращих практик Open Web Application Security Project [1] на ранніх етапах розробки програмного продукту. Перевагою запропонованого підходу є раннє виявлення вразливостей, оскільки покращені методи сфокусовані на детальному аналізі документації майбутнього продукту й його архітектури, що у перспективі призводить до економії ресурсів та коштів витрачених на розробку продукта, оскільки виправлення вразливостей на стадії проектування коштує значно дешевше, ніж після виходу продукта на ринок, та зменшує ризик додаткових витрат на рефакторинг, тестування та випуск оновлень. У роботі розглянуто експериментальне веб середовище OWASP Juicy Shop під керуванням Kubernetes, й побудована модель загроз у графічному інструменті Threat Dragon, проведено дослідження запропонованних покращенних методів, зроблено статистичне порівняння з класичними методами моделювання, та обґрунтована ефективність запропонованого підходу.

The work is dedicated to the pressing issue of threat modeling in a heterogeneous environment with a dynamic architecture and non-alienable computing nodes managed by Kubernetes. The proposed approach is based on the implementation of enhanced methods applied during threat modeling, focusing on process optimization, data collection and analysis, threat contextualization, updating vulnerability information based on public databases, and considering the business context. Unlike existing known solutions, the proposed enhanced threat modeling methods include key aspects such as detailed information gathering, supply chain analysis, system compliance verification with data protection regulations (such as the General Data Protection Regulation), and the implementation of best practices from the Open Web Application Security Project (OWASP) [1] at early stages of software development. The advantage of the proposed approach is the early detection of vulnerabilities, as the enhanced methods focus on a detailed analysis of the future product’s documentation and architecture. This ultimately leads to resource and cost savings in product development since fixing vulnerabilities at the design stage is significantly cheaper than after the product has entered the market. Additionally, it reduces the risk of extra expenses on refactoring, testing, and releasing updates. The study examines the experimental web environment OWASP Juicy Shop running under Kubernetes, builds a threat model using the graphical tool Threat Dragon, investigates the proposed enhanced methods, provides a statistical comparison with traditional threat modeling methods, and justifies the effectiveness of the proposed approach.

Keywords

threat modeling, information security, web applications, Kubernetes, data security, cybersecurity risks, GDPR, system vulnerabilities, моделювання загроз, інформаційна безпека, веб-додатки, Kubernetes, безпека даних, ризики кібербезпеки, GDPR, вразливості системи

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average
gold