AttackTree软件是一款满足SAE J3061和ISO 21434标准要求的信息安全分析软件。Attack Tree 攻击树软件为构建和分析攻击树提供了强大环境,可以一种易于理解的图形化方式对系统进行威胁建模,用户界面友好。
攻击树软件还可对减缓措施进行分析,评估其对减少攻击成功影响的有效性。减缓措 施包括减少数据泄露影响的程序和及时实施快速应急响应。用户可以使用缓解树分析工具在软件中以图形方式表述减缓措施。
理解系统受到攻击的方式有助于制定对策并减轻后果。随着智能网联汽车安全风险的增加,攻击树对系统设计人员和信息安全分析人员来说是一种非常实用的工具。
TARA 分析是指威胁分析(Threat analysis),这是一种系统化分析过程,用户可以利 用该过程识别、量化和评估对信息安全、数据保护和运营使用等方面的潜在威胁和风险。 威胁分析建模的主要着眼点是基于对企业资产最有可能发动攻击的应用场景进行分析,制定防御策略。威胁分析功能主要特性包括:
● 支持 ISO 21434 标准 PART15 的要求;
● 支持采用结构化方式描述威胁分析对象;
● 支持自定义分析要素,包括后果分类、发生度等级、风险级别和资源类别;
● 支持分析表格自定义;
● 支持自动判断风险级别和信息安全保证等级 CAL;
● 支持 HEAVENS、EVITA 以及 ISO 21434 的分析方法以及自定分析方法;
● 支持与攻击树计算结果关联,可从攻击树分析模块获取攻击路径、攻击可能性、风险等级和 CAL 信息;
● 支持需求管理,并与 TARA 分析进行关联;
● 支持从 CAPEC 库中获取威胁信息以及攻击可能性信息。
攻击树可以用易于理解的方式对系统安全有影响的威胁进行建模,包括车联网安全、系统软件安全、内部网络安全以及 ECU 层面的安全等,都可以使用攻击树进行建模。通过了解系统被攻击的方式,用户可以评估攻击的风险以及制定相关对策以阻止攻击目标达成。攻击树主要功能特点包括
● 支持多种事件类型的符号显示,以标识不同的攻击方式;
● 支持 ISO 21434 的攻击可行性评估方法,并能够计算攻击目标或者威胁的攻击可行性;
● 支持从 CAPEC 库中直接调用威胁或者攻击方式,作为攻击树的底事件;
● 支持或门、与门、逻辑表决门、转移门和空门;
● 支持对攻击事件设置初始频率,计算攻击发生概率;
● 支持最小攻击路径组合分析;
● 支持将攻击可行性、风险等级、CAL 等级和定量计算结果反馈回 TARA 分析;
● 支持需求管理以及需求的关联设置并进行关联汇总分析,并支持与 TARA 共用需求管理对象。
缓解树可对减缓措施进行建模,描述其对成功攻击所导致后果的影响,是一种类似于 事件树的分析方法。其中,初始事件(显示在缓解树的第一列中)通常表示成功的攻击或 安全漏洞,并可与攻击树的顶门相关联。后续各栏代表成功攻击后,防范措施失败或成功的分支,最终后果将附加至缓解树的末尾。缓解树主要功能特点包括:
● 支持主缓解树和辅助缓解树 2 种类型缓解树;
● 支持攻击树分析对象的引入,包括逻辑门与事件;
● 支持多种后果类型定义,并可通过分配权重,设定每种后果危害等级;
● 支持对各种后果进行量化风险评估,计算每种后果的发生概率;
● 支持对各种后果割集分析,计算不同割集的发生概率和重要度。
支持CAPEC攻击类型枚举和分类知识库,CAPEC(Common Attack Pattern Enumeration and Classification)由 MITRE 发布,MITRE 是美国的一家非盈利组织,在美国国防部、国土安全部等政府组织的支持下, 运营了多个技术研究中心,涉及网络安全等多方面国防高科技领域。MITRE 发起或者运营了多个网络安全领域的标准如 STIX/TAXII 1.0(STIX/TAXII 2.0 目前已由 OASIS 运营),知识库如 CAPEC,MAEC,CWE,CVE,ATT&CK 等,针对网络安全领域的威胁建模、攻击分类和威胁情报等多方面研究构建了一个较为完整的安全生态。
Attack Tree 软件将 CAPEC 知识库纳入到 TARA 分析和 Attack Tree 分析过程。CAPEC提供了常用攻击类型的分类数据集, 目前列举了 500 多种攻击类型,常见的攻击模式有:
● 授权攻击,远程文件执行提权,权限滥用,访问控制策略漏洞;
● 认证攻击,跨域请求伪造,钓鱼网站通过邮件、网页诱使用户点击,从而获取用户
身份信息;
● 概率攻击,暴力破解密码或口令,Fuzzing 随机黑盒模糊测试,修改客户端令牌参
数如 Cookies 等;
● 注入攻击,通过提交精心设计的输入数据控制或破坏被攻击目标的行为,如参数注
入,代码包含,代码注入,SQL 指令注入;
● 资源耗尽攻击,洪泛攻击,客户端持续资源占用,重复请求,持续占用资源,排斥
合法用户,从而有益于攻击者的利益。
支持R155的威胁库及攻击方法库。
攻击树软件具有成熟的产品导入和导出功能,使用向导工具可以轻松设置和其他应用 间的数据传输。通过 Datalink Manager(DLM)模块还支持与需求管理软件(JAMA/DOORS)的集成,实现需求的双向交互传输。
安全研究最重要的一个方面是创建专业报告,攻击树软件能够支持以清晰易懂的形式向同事、管理层、客户和监管机构展示结果。
攻击树报表设计器支持自定义报告格式,允许用户以所需格式精确预览、过滤、排序和打印报告数据。报告可以直接导出为 Word 和 PDF 格式。
助力中国制造业打造高可靠高安全的产品
快速进行系统威胁建模
ATTACK TREE软件提供了一种易于理解的图形化方式来构建和分析攻击树,帮助快速进行系统威胁建模。通过了解系统受到攻击的方式,可以更好地制定对策并减轻后果
通过工程继承可极大提高工作效率
ATTACK TREE软件允许自定义库功能,将当前分析结果存储为库文件,以便对历史数据进行复用,通过工程继承可极大提高工作效率
软件提供高级报告工具
软件提供高级报告工具,允许自定义报告样式,并支持生成多种格式文件。这使得用户能够轻松地共享和交流分析结果,提高工作效率
可以在数据库中创建多个工程项目和版本
ATTACK TREE软件支持企业级网络版本,可以在数据库中创建多个工程项目和版本,并设置用户权限。这使得用户能够更好地管理和控制项目,确保数据的安全性、继承性和完整性
能够满足相关法规和标准要求
ATTACK TREE软件符合SAE J3061和ISO 21434标准,这使得用户的建模分析能够满足相关法规和标准要求
Standalone/Server/企业版
license与使用电脑绑定,不支持浮动授权
支持数据集中存储于数据库,编辑保存文件需要检入检出,支持版本管理
服务器端管理license授权,客户端从服务器端调用授权,客户端的同时在线人数受license数量约束
助力中国制造业打造高可靠高安全的产品
请点击申请试用或立即咨询留言,我们会尽快与您取得联系
您将在10m后跳转或者点此立即跳转
您将在10m后跳转或者点此立即跳转
15902123476
sales@iotphm.com