
Робота присвячена актуальному питанню моделювання загроз у гетерогенному середовищі з динамічною архітектурою з невідчужуваними обчислювальними вузлами під керуванням Kubernetes. Запропонований у роботі підхід базується на імплементації покращених методів, які застосовуються під час моделювання загроз й стосуються: оптимізації процесу, збору та аналізу даних, контекстуалізації загроз, оновлення інформації про вразливості на основі публічних баз даних та урахування бізнес-контексту. На відміну від відомих існуючих рішень, запропоновані покращені методи моделювання включають в себе такі ключові моменти як: детальний збір інформації, аналіз ланцюгів постачання (supply chain), перевірка системи на відповідність регламентів про захист даних (таких як General Data Protection Regulation), впровадження найкращих практик Open Web Application Security Project [1] на ранніх етапах розробки програмного продукту. Перевагою запропонованого підходу є раннє виявлення вразливостей, оскільки покращені методи сфокусовані на детальному аналізі документації майбутнього продукту й його архітектури, що у перспективі призводить до економії ресурсів та коштів витрачених на розробку продукта, оскільки виправлення вразливостей на стадії проектування коштує значно дешевше, ніж після виходу продукта на ринок, та зменшує ризик додаткових витрат на рефакторинг, тестування та випуск оновлень. У роботі розглянуто експериментальне веб середовище OWASP Juicy Shop під керуванням Kubernetes, й побудована модель загроз у графічному інструменті Threat Dragon, проведено дослідження запропонованних покращенних методів, зроблено статистичне порівняння з класичними методами моделювання, та обґрунтована ефективність запропонованого підходу.
The work is dedicated to the pressing issue of threat modeling in a heterogeneous environment with a dynamic architecture and non-alienable computing nodes managed by Kubernetes. The proposed approach is based on the implementation of enhanced methods applied during threat modeling, focusing on process optimization, data collection and analysis, threat contextualization, updating vulnerability information based on public databases, and considering the business context. Unlike existing known solutions, the proposed enhanced threat modeling methods include key aspects such as detailed information gathering, supply chain analysis, system compliance verification with data protection regulations (such as the General Data Protection Regulation), and the implementation of best practices from the Open Web Application Security Project (OWASP) [1] at early stages of software development. The advantage of the proposed approach is the early detection of vulnerabilities, as the enhanced methods focus on a detailed analysis of the future product’s documentation and architecture. This ultimately leads to resource and cost savings in product development since fixing vulnerabilities at the design stage is significantly cheaper than after the product has entered the market. Additionally, it reduces the risk of extra expenses on refactoring, testing, and releasing updates. The study examines the experimental web environment OWASP Juicy Shop running under Kubernetes, builds a threat model using the graphical tool Threat Dragon, investigates the proposed enhanced methods, provides a statistical comparison with traditional threat modeling methods, and justifies the effectiveness of the proposed approach.
threat modeling, information security, web applications, Kubernetes, data security, cybersecurity risks, GDPR, system vulnerabilities, моделювання загроз, інформаційна безпека, веб-додатки, Kubernetes, безпека даних, ризики кібербезпеки, GDPR, вразливості системи
threat modeling, information security, web applications, Kubernetes, data security, cybersecurity risks, GDPR, system vulnerabilities, моделювання загроз, інформаційна безпека, веб-додатки, Kubernetes, безпека даних, ризики кібербезпеки, GDPR, вразливості системи
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
