2026年2月11日 星期三

醫療器材網路資安風險管理概述(十之九)

(見前篇)

參見標準:ANSI/AAMI SW 96:2023器材製造商的資安風險管理
© All Rights reserved。 版權聲明。CC BY-SA 4。0。
(內文引用人工智慧網路平臺提供資訊,經由整合篩選與文字調整。)

D.4 如何利用產出結果?

威脅建模提供針對系統在特定預期用途及其預期運作前後環節下所面臨的獨特潛在威脅清單。威脅建模的產出是一系列潛在問題供接續處理,係作為生命周期風險管理活動的一部分。威脅建模的輸出是產品或系統風險管理產物的組成部分。

製造商須牢記,可能存在無法有效緩解的威脅,導致做出調整設計需求及/或使用限制。此等威脅須加以識別,以明確界定對文件、最終使用者及法規要求的衝擊。

輸出成果通常是一份帶有明確緩解措施的威脅表。緩解措施是在產品開發與軟體維護過程中,對需求、功能或控制措施進行細化。此表的管理方式與其他需求、功能、控制或缺陷並無差異。

當已識別出的威脅被認定為「未受控制」(參見FDA上市後指引),且必須透過設計變更或風險轉移來處理與緩解時,製造商須如何回應?緩解措施可透過以下方式管理:

l   需要技術解決方案的預防性軟體更新。

l   反映不良設計決定的更新

l   架構更新。

將威脅管理為需求、功能、控制或缺陷的過程,非常適合敏捷方法學與瀑布式方法學。威脅建模的最終目標是利用現有既有的方法學發現並修正安全漏洞。

接下來建議的步驟是將威脅模型的結果與漏洞評鑑予以結合,將新識別出來的威脅與可能相關的漏洞連結起來,即攻擊者可能利用該威脅攻擊系統。接著須評鑑此等相關的威脅與漏洞,評估其對系統的衝擊與風險。

D.5 方式與方法學

威脅建模可以用多種方式進行,可分為結構化方法、非結構化方法。

非結構化方法依賴一般的腦力激盪與模型建構者的知識。非結構化方法可能導致輸出的錯誤率高、可能不完整,且會產生威脅建模運用參與者的集體知識中特定輸出情境。

結構化方法確保評鑑更全面且有條理,並產生可覆盤的結果。然而,尚無唯一正確的結構化威脅模型方法。現存多種方法學,每種各有其優點和缺點。關鍵在於找出最能為該流程、產品與團隊文化帶來價值的方法學。此外,每種方法學毋須孤立存在,混合運用各種方法學可能激發相當有力的產出。

產業界常選的方法大致可分為資產導向(asset oriented)與威脅行為者(threat actor oriented)導向兩大類。各類別代表自上而下與自下而上的威脅建模方法。資產導向是一種自下而上的方法,從評鑑系統中每個資產的獨特威脅開始。而以威脅行為者為導向的方法,也就是自上而下的方法,則是從考慮系統威脅來源開始,以及這些威脅如何為被分析的特定系統帶來獨特的威脅。

威脅建模有許多技術與方法學。次節展示了結構化方法學的示例,包括 STRIDE、攻擊樹與(Attack Trees)基於行為者(Actor based)的方法。STRIDE 是一種有著悠久歷史且有詳細記錄的方法學。製造商宜考慮採用一種或多種方法,並考慮使用多種方法以獲得結論。一種方法學可能適用於某一類應用,但不同架構、更複雜的系統或威脅可能需要採取額外的方法。例如,使用 STRIDE 方法分析的威脅可能產生與該威脅不符的漏洞分數,此時攻擊樹分析可進一步細化威脅,顯示漏洞分數較大(或者較小)。

D.5.1 資產導向方法asset oriented models

資產導向威脅建模將資產視為具有動機攻擊者的主要目標。其中一種可能的方法見於 AAMI TIR57,圖 B.6,見圖D.1



l  
醫療器材安全原則:風險管理。

「本指引旨在協助製造商及其他標準使用者在以下事項上:識別與醫療器材相關的威脅、漏洞及資產。

資產導向模型透過先識別並列舉系統資產衝擊的排名,以識別每項資產獨有的威脅。

D.5.2 [STRIDE] 方法學

STRIDE 方法學旨在協助識別軟體技術易遭受的攻擊類型。

STRIDE 代表欺騙(spoofing)、篡改(tampering)、拒絕(repudiation)、資訊揭露(information disclosure)、拒絕服務(denial of service)以及特權提升(elevation of privilege),這些是威脅類型。STRIDE 係詳細列舉可能出錯的情況。

使用 STRIDE 進行威脅建模,涉及製造商須改變思維的方式:設計理念成為尋求問題的解決方案,而非在過程中管理資安。STRIDE 威脅建模著重於檢視「可能出錯的地方...... 系統中給出威脅模型。多位設計者從威脅角度檢視系統的益處,乃是能在探索過程裡找出威脅中所識別的問題。

D.5.3 Attack Tree methodology攻擊樹方法學

攻擊樹方法學係描述針對該系統的不同攻擊。它是 STRIDE 的替代方案或補充方法。該方法尋求合乎邏輯的活動序列,創造出利用系統威脅與設計細節的途徑。它的多功能性在於可以用來尋找威脅,也可以用來將威脅組織成類別,通常稱為威脅程式庫。它也可能提供證據,說明設計漏洞必須符合其他謂詞條件才能被利用。

攻擊樹程式庫乃基於過去經驗的組織性威脅類別集合。將之使用在分析、對比及比較多個採用相似設計的產品線中可能出現的威脅類別,例如:企業產品線中常見的威脅。

D.5.4 威脅行為者(threat actor Methodology)方法學

威脅行為者模型描述一個動態的互動代理系統,以及此等代理根據能力與通知對系統呈現的獨特威脅。該等代理是潛在的自主代理,彼此之間及其與環境間互動。圖 D.2 提供威脅行為者方法學的圖形化描繪。

(D.2) 參見AAMITIR57, B.5

威脅代理人是對特定資產施加威脅的行為者。威脅代理人不一定非得是人類。它也可能是由正常過程引起的技術威脅(例如,老化過程使特定技術過時)、網路上的流氓裝置,或主要是環境裡的「不可抗力」因素(例如因電網故障導致停電的閃電擊中)。

代理人擁有屬性(即特徵),使特定行為能從特定角色中浮現(例如:內部人士、挫折的員工)。透過結合這些特性組合來組成代理,可以更清楚地了解威脅在多種條件/情境下的影響力。

威脅行為者模型不專注於資產或元件流,而是從調查行為者及其動機(如有)、其處境、存取權限,以及與系統及其功能相關的能力開始。以代理為中心的模型可以描繪複雜的系統,或是無須對企業資產或軟體內部運作具備預先深入知識的系統(例如:詳細資料流)。

圖D.5.2: 威脅行為者與動機示意圖



附錄E 第三方服務組織與資安

醫療器材製造商最為熟悉自家器材在識別窺探/漏洞、確保醫療器材資安設定、軟體更新確證與醫療器材性能符合、遭受惡意軟體或勒索軟體攻擊後的恢復作業,以及軟體更新(包括醫療器材作業系統更新、防毒軟體及防惡意軟體)的全面部署。然而,由醫療器材製造商授權且受過訓練的第三方服務商,可以在上述部分活動中扮演重要角色,協助維護醫療器材在器材使用現場的資安。

大多數醫療器材製造商會向第三方服務商提供維修訓練課程。原始器材製造商(OEM)授權的第三方服務提供者允許醫療器材製造商確保服務商接受過針對特定醫療器材的訓練,並確保在維修期間及之後維持資安控管。這反過來讓 HDO 能確保合格的服務提供者獲得特權的相關權限,對其醫療器材進行變更(例如套用資安修補程式或實施其他緩解措施)。醫療器材製造商授權且受過訓練的服務商,若能獲得經過查證與確證的更新,也能擴大製造商在現場的觸及範圍,及時將資安更新傳達給客戶。

鑑於共同負責維護資安,HDO能確保當第三方服務單位採用特定最佳實務來強化其所服務醫療器材的資安時,能達成最佳實務,例如:

l   消除所有未經確證的外部媒介遭到使用為可能感染源;

l   在現場及傳輸中加密所有資料;

l   當服務可存取軟體具備多重因素與互認證功能時,即須運用該類功能;

l   阻擋自動更新,並開發方法確證任何更新與醫療器材製造商的關係;

l   須鼓勵第三方服務加入如健康資訊共享與分析中心(H-ISAC)及其他共享資安資訊的平台,讓醫療器材製造商能定期溝通並提醒同事,了解甚為廣泛流通的潛在威脅;

l   與醫療器材製造商建立良好的資安溝通實務;

l   當例行修補維護計畫可能與定期預防性維護計畫掛鉤時,請告知 HDO。威脅與漏洞不斷變化,修補可能需要不同的節奏,或根據醫療器材透過漏洞監控軟體提供的回饋來進行;

l   記錄可能影響資安的活動,以便調查 潛在或實際的資安事件。

必須注意的是,未經授權的第三方服務提供者對OEM醫療器材進行維修,可能會造成資安問題的意外後果。甚至可能對醫療器材的預期使用產生不良影響,或可能影響病患安全。


(未完,見續篇)

2026年2月10日 星期二

漁父吟:南島執政囧境

蒼浪之水清兮,可以濯吾纓;蒼浪之水濁兮,可以濯吾足。」屈子放逐江濱,遇漁父之諄諄,勸其隨波逐流,勿執一己之潔。然屈原志潔行芳,寧投汨羅,終不改其志。斯文千古,頌氣節之高潔,寓警世之深意。夫過執於志,或自陷泥淖,難以自拔。今南島執政現況,宛若《漁父》再現。賴氏秉政,施政高志,外交聯盟,團隊同心,欲固民主之基,拒外力之侵。然民意錯雜,社會紛擾,物價騰貴,經濟停滯,困境叢生,魔鬼循環,難以解脫。茲依漢魏六朝駢體之風,陳述政蹟,庶為後世之鑑,堪免覆轍。

源起:執政之志:清纓高潔,欲濯蒼浪
賴氏繼蔡氏之緒,施政以「健康臺灣」為本,外交以「價值聯盟」為綱,經濟以「陽光永續」為志。政策綿密,軍費激增,2026年預算,軍費自百分之二點零八,驟升至三點三二,欲強國防,固自主;反滲十七策,斥對岸為「外敵」,矢志不屈。外交聯美親日,結十二邦交國,總統欲赴印太,宣臺灣為「島鏈之要」。攜手同心,閣員民進宿將,設健康促進會,統整內外之務,欲展團結之志。
斯志也清,猶屈子之「舉世皆濁,吾獨清」,守民主之高義,拒北京之物誘,濯清纓於蒼浪。然漁父之言猶在耳:「何不隨世人之糟醨?」高志雖潔,卻昧世人之變,內外交困,舉措失當。

師承:民意社會:濁水難濯,裂痕日深
民意之基,初猶堅固,賴氏秉政,滿意逾五成。然至2025年中,民調顯示,滿意僅四成五至五成三,不滿者三成有餘。軍費激增,反滲嚴苛,民心疑慮,恐激兩岸之險,民生蒙塵。社會動盪,裂痕日深:議員罷免運動,2025年春夏,藍綠爭鋒,互懟「裂國殞地」,街頭抗議,蛙鳥喧囂不已。七月罷免,拗步諷語疊現,法曹偏青,何期敢嚐敗績,亂象畢露,自發遊行頻仍,輿論抗衡,民無信莫立。
斯景也德,恰似屈子放逐,世醉己醒,巨石難濯清纓,進退囧迫,濁水混似泥淖。防務蠱惑,府院泣涕鬧窮,關稅壓境,避談民生痛楚,民意動搖,政令難出府邸,蒼浪盡濁,縉紳無以濯足。

翻轉金流:經濟遭厄,物價騰貴,停滯循環
經濟病灶,切膚感猶深重。物價騰貴,通漲迭創新高,官稱一至二成,民感沉重:2025年六月,通脹降至一點三七,八月復升至一點六,食品能源,脫韁奔騰飛躍,價昂民怨,眾僚至若罔聞。經濟獨枝,仰半導體之榮,第二季出口增二成四,總體經濟,疲弱勢頭如墜,中研院下修全年預測至二點九三,下半年僅一點零八。地緣緊張,供應鏈起亂流,國際風雲,以巴俄烏爭戰,美中較勁,輿國莫敢爭鋒,川總入主,鎖國政策乍榮,經濟停滯,萬邦隱憂日甚。
漁父之諫:「安能皓皓之白,蒙世俗之塵?」政府高舉防務,忽經濟之代價。軍費排擠民生,物價侵蝕民力,停滯限縮稅基,軍資當從何資。斯乃魔鬼循環,愈陷愈深,求其改弦易幟,輕風過耳。

子孫淪喪:困境之深,魔鬼循環,難以自拔
臺灣執政,宛若屈子悲歌。內則民意分裂,社會紛擾,罷免突兀,政府空轉,耗能乏量,立法受阻;外則外交孤懸,雖聯美日,中國軍演,機艦頻仍,國際風雲難測,孤立之感日增。經濟停滯,物價高昂,民心益離,施政益難。政府枯執原則,嚴拒妥協,未察民意不與,困境加劇,屢現魔鬼循環,解脫無方。

漁父之言,警世猶存:「聖人不凝滯於物,與世推移。」若執政者一味潔身自清,忽民瘼,昧務實,終如屈子投江,自陷絕境。難解之由,內外相與:政策高遠,忽民生之急;團隊忠誠,囿黨派之限;外交積極,依不穩之盟。循環不已,國運堪憂。
合歎:後世之鑑:勿使蒼浪盡濁

《漁父》之吟,今昔同鑒。臺灣執政,陷魔鬼之困厄,後世當察:氣節雖貴,過執則殞;民意為基,失之則傾。執政者戒,宜循務實原則,傾聽民聲,撫平動盪,把穩經濟,得脫循環厄軌。非此之圖,蒼浪盡濁,南島陸沉,現代汨羅,終遺千古之恨。斯文為鑑,警惕後人,勿蹈消長覆轍。
(全文竟)

2026年2月9日 星期一

醫療器材網路資安風險管理概述(十之八)

(見前篇)

參見標準:ANSI/AAMI SW 96:2023器材製造商的資安風險管理
© All Rights reserved。 版權聲明。CC BY-SA 4。0。
(內文引用人工智慧網路平臺提供資訊,經由整合篩選與文字調整。)

C.4 選擇性的報告章節

此外,若需要時,可選擇性補充到報告內容的以下章節為宜:

l   採用案例:

n   須視專案及資安風險報告的預期用途,而在報告中陳述與資安風險相關的採用案例。具體言之,採用此等案例,係提供威脅建模的細節與生態系統範圍,供評估所需的資安風險,可看做是重要事項。最重要者,採用此等案例須促使理解專案內部潛在的資安風險來源。在識別資安風險嚴重性與衝擊的量化效應時,所採用的案例也很有幫助。

核准矩陣

l   係按照風險增大程度、所需涉及之管理階層、及主題專業知識等,因風險接受程度不同而促成簽署的要求階層。

參考的設計、策略、指導及標準等

l   作為基本參考文件,在風險摘要文件中,列出各種內部及外部文件,供做基礎資安應用。

私密性風險

l   隱私合規雖然是極為重要的議題與風險,但通常不在本附錄的範圍內;然而,資料保護、資料完整性及其他相關安全風險仍應被視為安全風險,且在適當範圍內。根據前述章節中對安全風險的評估及本報告的預期用途,明確將相關安全風險與隱私風險連結的章節,可能必要或不必要。

安全性風險

l   本節將討論被識別出可能對安全造成影響的安全風險,並被轉交至安全風險管理流程進行分流與回應。雖然底層安全漏洞仍保留於此安全風險文件中,但安全風險評估結果則保留在安全風險評估文件中(例如失效模式與影響分析—— FMEA、危害分析等)。

l   相對地,也必須確保可能存在安全風險的安全風險被適當識別並評估其安全風險。任何此類風險都應在本節中記錄並討論。

定義

或許可以新增一個章節,列出報告內容相關的獨特定義及定義的參考來源。

C.5資安漏洞與資安風險管制的屬性

與風險管理報告類似,建議以支持解決方案在整個生命周期中使用與維護的方式,捕捉資安漏洞及資安風險控制/緩解措施。雖然威脅也是資安風險架構中須考慮的重要面向,但假設此等項目會被保存在獨立的威脅建模地點中。為了讓各種漏洞都能全面地檢視與分析,本節將針對每個漏洞列出威脅情境,但威脅模型須為主要的真實來源。為達成此項工作,任何尚未被納入原始威脅建模活動的新識別出來的威脅,須加入威脅模型產物中,以供檢視及分析。從該威脅模型來源,個別威脅會連結到本節中的漏洞與控制措施。

針對每個已識別的漏洞,建議採用以下各項屬性:

漏洞識別號碼:

l   唯一識別碼以引述漏洞。若適當時,可能會使用共通漏洞與曝露(CVECommon Vulnerability Exposure 係一種公開已知弱點的編號與資料庫)。

註:CVE 是什麼?

l   CVE 是一個由 MITRE 管理、各國單位共同維護的公開清單,每一則弱點都有唯一的 CVE-ID(例如 CVE-2024-12345)。

l   它只提供「標準化的弱點描述與基本資訊」,而不直接給你完整技術細節與 exploit code,那些通常在 NVD 或廠商公告裡補充。

l   CVE是一個「公開已知弱點的編號與資料庫」,用來標示並追蹤軟體與硬體的已知資安弱點。 在醫療器材網路安全情境下,CVE 是把「技術弱點」轉成「可評估、可溝通的風險項目」的標準語言,便於業者將之納入 EN ISO 14971 / MDCG 2019-16 的風險管理流程裡,採取對應措施以降低或排除風險或潛在威脅。

漏洞描述:

l   提供具體的特定漏洞或情境描述(若出現事件序列)。

漏洞最初出現的日期或版本識別編碼;

l   提供該漏洞首次被發現的日期或版本。

根漏洞或相關共通弱點列舉CWE Common Weakness Enumeration,係一種編碼方式):

l   如果可能,請提供 CWE 識別碼,或描述該漏洞的「根漏洞」。例如,「弱式授權碼」可能是一個潛在的根漏洞,係指因為密碼太短造成的漏洞。

註:CWE是什麼?

l   CWE 是由 MITRE 維護的分類表,列出數百種常見軟體/硬體漏洞類型,例如硬編碼密碼(CWE-798)、缺少授權檢查、緩衝區溢位等。

l   一個實際的漏洞(CVE)通常可以追溯到一個或多個 CWE 類別,也就是「這個漏洞是因為哪一種設計/實作錯誤造成的」。

l   CWE可以理解為「導致資安漏洞的通用設計/實作缺陷清單」,是把「程式或設計錯誤」系統化分類的國際共通語言,業者採用之後可以幫助在設計階段就把未來可能變成 CVE 的漏洞盡量消滅掉。 

由漏洞所引發的威脅情境

l   描述一個或多個可能利用該漏洞的威脅情境,或在適當情況下參考已記錄的威脅模型中的威脅。若使用識別號碼以區分不同威脅,宜於使用此等識別碼。

與漏洞相關的系統元件、子系統或資產:

l   表示系統中因為該漏洞而受衝擊的任何資源或資源群組。

l   須識別每個資源或資源集合的版本,以便在漏洞已被解決的版本中提供可追溯性。

既有的安全風險控管/緩解/補償控制:

l   指出既有的安全風險控制或緩解措施,以消除、控制或緩解已識別出來的漏洞。

緩解前的風險量化價值:

l   透過可重現的流程量化漏洞的風險。例如,將 CVSS MITRE 的醫療器材 CVSS 評分準則結合使用,或是開放網路應用安全計畫(OWASP)或國際藥品與醫療器材隱私聯盟的風險評分準則。

新的安全風險控管/緩解/補償控制:

l   為消除、控制或減輕已識別的漏洞而新增的控制措施或緩解措施。若本節之控制/緩解措施以識別號碼標出,則宜使用該識別號碼。在此宜使用標準化的資安風險控制識別碼,如 NIST 800-53 中所記載的識別碼。

l   記錄任何已知的資安風險控制/緩解限制。

l   提供可追溯至任何現有設計輸入需求、及查證與確證輸出的可追溯性。後生產階段時,可能會增加參考緩解或矯正措施計畫,或補充參考。

l   提供文件名稱與版本,以及該控制對應於相關資安標準或架構中的具體事項。參考文件可能包括但不限於FDA網路資安上市前指引、NIST網路資安架構、NIST SP 800-53等。

l   提供資安風險控制的品質型強度,詳見 NIST SP 800-53(修訂版 1,表 D-3)。選項有:非常低、低、中等、高和非常高。

本欄位是對控制事項的註釋,而非受限之控制範圍所引起的任何弱點。

l   請合理化上述事項關於預估攻擊者能力足以繞過資安風險控制的佐證說明。

l   若控制需要後生產階段的監督才能有效果,請提供建置此等監督的相關流程。

l   請提供相關控制措施或緩解措施用於解決此漏洞的日期或版本,或各個版本的對應日期。

新控制措施/緩解措施/補償控制措施後的風險量化值更新

透過可重現的流程,量化在施加額外控制或緩解措施後,漏洞所帶來的資安風險。可能的做法包括將CVSSMITRE的醫療器材CVSS評分標準及環境評分(如適用)結合使用,或採用開放網路應用安全計畫(OWASP)或國際藥品與醫療器材隱私聯盟的風險評分準則。若無法進行額外的緩解與控制,須視之為前期的緩解值。

C.6 可選擇採用的安全漏洞屬性

此外,下列屬性也可能對識別出的漏洞有所幫助:

漏洞利用程式碼成熟度;

族群效應;

l   若此漏洞被利用,應識別潛在的病患族群衝擊為單一病患或多病患。

其他可能正面或負面衝擊資安的誘發條件;

l   記錄任何衝擊潛在利用可能性或脆弱性衝擊的相關條件,只要是本節其他段落未充分記錄;

若被利用,衝擊類別

l   可能的例子包括:治療提供過程的安全相關事項、隱私、營運;

若治療提供受到衝擊,則適用的安全危害亦將會受到的衝擊

l   列出與該漏洞相關的任何安全相關危害的潛在效應。 

附錄D:威脅建模化

D.1 威脅模型為何重要?

威脅建模化有助於判斷系統內需要保護的部分,以及系統中設計的控制措施以實施該等保護。威脅模型之所以重要的原因,是設計控制措施以保護系統免受攻擊。

D.2 何為威脅模型化?

威脅模型詳細描述影響裝置或生態系統的關鍵威脅。威脅包括哪種系統類型的自然風險、相關威脅,以及需要採取的對策類型。基本上,威脅模型會建立特定的威脅情境剖繪,進而引導更明智的設計決策,以及在漏洞評鑑(Vulnerability Assessment)時使用較為相關聯的攻擊策略。

威脅模型也為防禦者提供系統性分析,分析潛在攻擊者的動機與特徵。 這種系統性分析提供了辨識可能攻擊途徑的方法。了解這些攻擊途徑將以最有效的方式強化組織的防禦策略與系統安全風險控管。

系統設計定義了系統結構,包含交換資料的元件、元件間的資料流,以及安全邊界。該模型是系統行為的一種視角,用以識別資料在安全邊界的流動、資料所有權及元件的容納範圍。 威脅模型利用設計的抽象,來引發問題:問題可能發生在哪裡。

D.3 必要時的輸入事項,即:器材生命周期的哪一個階段須開始導入?

在建模威脅情境時,主要有三種情境需要考慮:供應鏈、設計與後生產階段。威脅建模應該貫穿整個生命周期。然而,不同方法學與模型在產品生命周期的特定階段可能提供不同層次的細節。更多資訊請參見D.7作為範例。

D.3.1 供應鏈

在選擇與包含元件(硬體、軟體與服務)時,可以從索取詳細組成分析開始,這樣在開始昂貴的內部設計流程前,就能評估其威脅,並建立其資安特性,並在後續漏洞揭露時提供。

D.3.2 設計

威脅建模愈早在設計生命周期中進行,就越愈早開始影響設計決策。然而,若過早進行,系統相關資訊不足,無法建立穩健的威脅模型。衍生型設計可能涵蓋從其生命周期中累積的大量威脅經驗。

當威脅建模在需求階段進行時,系統的主要使用方式與功能集已獲得充分了解,該等資料提供建立高階威脅模型所需的資料。此階段所建立的威脅模型有助於深刻影響系統設計。此階段可能帶來最大效益的威脅模型是以威脅行為者為導向(Threat Actor Oriented)的視角,因為從威脅行為者的視角評鑑系統是否有有價值的目標(詳見方法學章節)。其他方法如資產導向,在此階段價值有限,因為對系統設計的了解尚不充分。

當威脅建模在早期設計階段進行時,系統知識已成熟,能建立詳細的威脅模型。由於設計已經開始,威脅建模可能導致修正現有設計決策,且對未來的設計決策與實作仍有重大影響。此時可納入供應鏈風險建模,若設計流程允許,設計與採購之間的權衡可在此時開始評估。

在設計後期完成的威脅模型可能導致意想不到的需求更新與設計變更,因為先前未被考慮的威脅會在查證與確證階段彰顯出來(參考 JSP 生命周期概念於啟動階段)。然而,要認識到資安能力所需的設計變更發起若受到耽擱,可能會大幅衝擊工時與成本。

D.3.3 後生產階段

後生產階段是考慮新增功能是否需要增加的階段。若新增重要功能,現有威脅模型可能需要更新,或建立新的威脅模型以涵蓋新功能。

對於尚未被威脅建模的舊系統,設計成熟,供應鏈特性良好,製造商可隨時開始威脅建模。舊有系統通常 可供資安研究社群使用,因此外部研究者的漏洞揭露可能會讓製造商措手不及。製造商須考慮對舊有系統進行威脅建模,以防止意外發生,並提供詳細資料,以可能為基於誤解的漏洞揭露辯護。

當產品有新漏洞被通報,且現有控制措施無法充分保護產品免受該漏洞時,產品威脅模型可能需要更新。這可能需要對產品提出新的要求與控制。新的漏洞可能來自第三方組件。為了判斷該漏洞是否相關或評估現有緩解措施的有效性,威脅模型會描述對資料流的影響。根據威脅模型輸出,可以評估第三方的漏洞及其衝擊。

(未完,見續篇)