Recomendaciones para el análisis de amenazas
Se aplica a esta recomendación de lista de verificación de seguridad bien diseñada: Power Platform
SE:02 | Incorpore un diseño seguro mediante el uso de modelos de amenazas para protegerse contra implementaciones que violen la seguridad. |
---|
Un análisis integral para identificar amenazas, ataques, vulnerabilidades y contramedidas es crucial durante la fase de diseño de una carga de trabajo. El modelado de amenazas es un ejercicio de ingeniería que incluye definir requisitos de seguridad, identificar y mitigar amenazas y validar esas mitigaciones. Puede utilizar esta técnica en cualquier fase del desarrollo o producción de la aplicación, pero es más eficaz durante las fases de diseño de nuevas funciones.
Esta guía describe las recomendaciones para realizar modelado de amenazas para que pueda identificar brechas de seguridad rápidamente y diseñar sus defensas de seguridad.
Definiciones
Término | Definición |
---|---|
Ciclo de vida de desarrollo del software (SDLC) | Proceso sistemático de varias fases para desarrollar sistemas de software. |
STRIDE | Una taxonomía definida para categorizar los tipos de amenazas. Microsoft |
Modelado de amenazas | Un proceso para identificar posibles vulnerabilidades de seguridad en la aplicación y el sistema, mitigar riesgos y validar controles de seguridad. |
Estrategias clave de diseño
El modelado de amenazas es un proceso crucial que una organización debe integrar en su SDLC. El modelado de amenazas no es tarea exclusiva de un desarrollador. Es una responsabilidad compartida entre:
- El equipo de la carga de trabajo, que es responsable de los aspectos técnicos del sistema.
- Partes interesadas de la empresa, que comprenden los resultados empresariales y tienen un interés personal en la seguridad.
A menudo existe una desconexión entre el liderazgo organizacional y los equipos técnicos con respecto a los requisitos empresariales para cargas de trabajo críticas. Esta desconexión puede conducir a resultados no deseados, en concreto, para las inversiones en seguridad.
Considere los requisitos técnicos y empresariales al realizar el ejercicio de modelado de amenazas. El equipo de la carga de trabajo y las partes interesadas empresariales deben acordar las necesidades específicas de seguridad de la carga de trabajo para que puedan realizar inversiones suficientes en las contramedidas.
Los requisitos de seguridad sirven de guía para todo el proceso de modelado de amenazas. Para que sea un ejercicio eficaz, el equipo de la carga de trabajo debe tener una mentalidad de seguridad y estar formado en herramientas de modelado de amenazas.
Entender el ámbito del ejercicio
Una comprensión clara del ámbito es crucial para un modelado eficaz de amenazas. Ayuda a centrar los esfuerzos y los recursos en las áreas más críticas. Esta estrategia implica definir los límites del sistema, hacer un inventario de los activos que deben protegerse y comprender el nivel de inversión que se requiere en los controles de seguridad.
Recopilar información sobre cada componente
Un diagrama de arquitectura de carga de trabajo es un punto de partida para recopilar información porque proporciona una representación visual del sistema. El diagrama destaca las dimensiones técnicas del sistema. Por ejemplo, muestra los flujos de usuarios, cómo se mueven los datos a través de diferentes partes de la carga de trabajo, niveles de confidencialidad de datos y tipos de información, así como rutas de acceso a la identidad.
Este análisis detallado a menudo puede proporcionar información sobre posibles vulnerabilidades en el diseño. Es importante comprender la funcionalidad de cada componente y sus dependencias.
Evaluar las amenazas potenciales
Analice cada componente desde una perspectiva de fuera hacia dentro. Por ejemplo, ¿con qué facilidad puede un atacante acceder a datos confidenciales? Si los atacantes obtienen acceso al entorno, ¿pueden moverse lateralmente y pueden acceder o incluso manipular otros recursos? Estas preguntas le ayudarán a comprender cómo un atacante podría atacar los activos de la carga de trabajo.
Clasificar las amenazas utilizando una metodología del sector
Una metodología para clasificar amenazas es STRIDE, que utiliza el ciclo de vida del desarrollo de seguridad de Microsoft. Clasificar las amenazas le ayuda a comprender la naturaleza de cada amenaza y a utilizar los controles de seguridad adecuados.
Mitigación de las amenazas
Documente todas las amenazas identificadas. Para cada amenaza, defina controles de seguridad y la respuesta a un ataque si esos controles fallan. Defina un proceso y una escala de tiempo que minimicen la exposición a cualquier vulnerabilidad identificada en la carga de trabajo, de modo que esas vulnerabilidades no puedan quedar sin solucionar.
Use el enfoque de asumir la brecha. Puede ayudar a identificar los controles necesarios en el diseño para mitigar el riesgo si se produce un error en un control de seguridad principal. Evalúe la probabilidad de que falle el control primario. Si falla, ¿cuál es el alcance del riesgo potencial para la organización? Además, ¿cuál es la eficacia de los controles compensatorios? A partir de la evaluación, aplique medidas de defensa en profundidad para abordar posibles errores en los controles de seguridad.
Mostramos ahora un ejemplo:
Haga esta pregunta | Para determinar los controles que... |
---|---|
¿Las conexiones están autenticadas a través de Microsoft Entra ID y usan protocolos de seguridad modernos aprobados por el equipo de seguridad: - entre los usuarios y la aplicación? - entre los componentes de la aplicación y los servicios? - ¿Entre los usuarios y el copiloto? |
Evite el acceso no autorizado a los componentes y datos de la aplicación. |
¿Está limitando el acceso únicamente a cuentas que necesitan escribir o modificar datos en la aplicación? | Evite la manipulación o alteración no autorizada de datos. |
¿La actividad de la aplicación se registra y se introduce en un sistema de administración de eventos e información de seguridad (SIEM) a través de Azure Monitor o una solución similar? | Detecte e investigue los ataques rápidamente. |
¿Los datos críticos están protegidos con un cifrado aprobado por el equipo de seguridad? | Evite la copia no autorizada de los datos en reposo. |
¿El tráfico de red entrante y saliente está aislado en dominios aprobados por los equipos de seguridad? | Evite la copia no autorizada de los datos. |
¿Está la aplicación protegida contra el acceso desde ubicaciones externas/públicas, como cafeterías, mediante el uso de firewalls de IP en el entorno? | Evite el acceso desde lugares públicos no autorizados. |
¿La aplicación almacena credenciales de inicio de sesión o claves para acceder a otras aplicaciones, bases de datos o servicios? | Identifique si un ataque puede usar su aplicación para atacar a otros sistemas. |
¿Los controles de la aplicación le permiten cumplir con los requisitos reglamentarios? | Proteja los datos privados de los usuarios y evite multas por cumplimiento. |
Seguimiento de los resultados del modelado de amenazas
Le recomendamos que utilice una herramienta de modelado de amenazas. Las herramientas pueden automatizar el proceso de identificación de amenazas y generar un informe completo de todas las amenazas identificadas. Asegúrese de comunicar los resultados a todos los equipos interesados.
Realice un seguimiento de los resultados como parte del trabajo pendiente del equipo de la carga de trabajo para permitir la rendición de cuentas de manera oportuna. Asigne tareas a personas responsables de mitigar un riesgo concreto que el modelado de amenazas ha identificado.
A medida que agregue nuevas características a la solución, actualice el modelo de amenazas e intégrelo en el proceso de administración de código. Si encuentra un problema de seguridad, asegúrese de que exista un proceso para clasificar el problema según su gravedad. El proceso debería ayudarle a determinar cuándo y cómo solucionar el problema (por ejemplo, en el próximo ciclo de lanzamiento o en un lanzamiento más rápido).
Revise periódicamente los requisitos de las cargas de trabajo críticas para la empresa
Reúnase periódicamente con patrocinadores ejecutivos para definir requisitos. Estas revisiones proporcionan la oportunidad de alinear las expectativas y garantizar la asignación de recursos operativos a la iniciativa.
Facilitación de Power Platform
Power Platform se basa en una cultura y una metodología de diseño seguro. Tanto la cultura como la metodología se refuerzan constantemente a través de las prácticas de ciclo de vida de desarrollo de seguridad (SDL) y modelado de amenazas líderes del sector de Microsoft.
El sólido proceso de revisión de modelos de amenazas garantiza que se identifican durante la fase de diseño, se mitigan y se validan para asegurarse de que se hayan mitigado.
Threat Modeling también da cuenta de todos los cambios en los servicios que ya están activos a través de revisiones periódicas continuas. Confiando en el modelo STRIDE ayuda a abordar los problemas más comunes con el diseño inseguro.
MicrosoftEl SDL de es equivalente al modelo de madurez de garantía de software OWASP (SAMM). Ambos se basan en la premisa de que el diseño seguro es parte integral de la seguridad de las aplicaciones web.
Para obtener más información, consulte Los 10 riesgos principales de OWASP: mitigaciones en Power Platform.
Ejemplo
Este ejemplo se basa en el entorno de tecnología de la información (TI) establecido en las Recomendaciones para establecer una línea base de seguridad. Este enfoque proporciona una comprensión amplia del panorama de amenazas en diferentes escenarios de TI.
Personas del ciclo de vida del desarrollo. Hay muchos perfiles involucrados en el ciclo de vida del desarrollo, incluidos desarrolladores, evaluadores, usuarios finales y administradores. Todos pueden verse comprometidos y poner en riesgo su entorno a través de vulnerabilidades o amenazas creadas intencionalmente.
Potenciales atacantes. Los atacantes consideran una amplia gama de herramientas disponibles fácilmente para usar en cualquier momento para explorar sus vulnerabilidades e iniciar un ataque.
Controles de seguridad. Como parte del análisis de amenazas, identifique Azure y los servicios de seguridad que se utilizarán para su solución y qué tan efectivas son esas soluciones. Microsoft Power Platform
Recopilación de registros. Los registros de los recursos y otros componentes incluidos en su carga de trabajo, como los recursos de Azure y los componentes local, se pueden enviar a o a Purview para que pueda comprender el comportamiento de la solución desarrollada e intentar capturar las vulnerabilidades iniciales. Power Platform Application Insights Microsoft
Solución de información de seguridad administración de eventos (SIEM). Microsoft Sentinel se puede agregar incluso en una etapa temprana de la solución para que pueda crear algunas consultas analíticas para mitigar amenazas y vulnerabilidades, anticipándose a su seguridad proteger cuando esté en producción.
Información relacionada
- Modelo STRIDE
- Modelado de amenazas
- Power Platform Preguntas frecuentes sobre seguridad
- Microsoft Plataforma de identidad
- Ciclo de vida del desarrollo de seguridad
- Azure AD Evaluación de acceso continuo
- ambiente
- Protección contra DDoS de Azure
- Microsoft Configuración de la política de cumplimiento de Intune
Lista de verificación de seguridad
Consulte el conjunto completo de recomendaciones.