トランザクション インテグレーターの脅威の緩和
製品のセキュリティは、Microsoft 全体で最優先事項です。 2002 年の Windows セキュリティ Push 以降、Microsoft は、より安全なコードとコンピューティング環境のデプロイとセキュリティ保護に関する詳細な手順を開発するために、追加の時間とリソースを投資してきました。 Host Integration Server 製品チームは、潜在的な懸念領域を特定して軽減するために、完全な脅威モデリング分析を実施しました。 脅威モデルは、製品またはアプリケーションにもたらされる最高レベルのセキュリティ リスクと、攻撃自体がどのように現れるかを判断するのに役立つセキュリティベースの分析です。
Microsoft は、Host Integration Server に対して発生する可能性のあるすべての内部セキュリティの脅威を軽減していますが、ネットワーク環境の他の場所からの脅威を軽減するために実行する必要がある手順があります。 脅威モデリングは、作成または実行しているアプリケーションに対する脅威を評価し、コンピューター システムの全体的なリスクを軽減するのに役立ちます。 脅威モデル分析の詳細については、「Michael Howard と David LeBlanc の第 4 章脅威モデリング、 セキュリティで保護されたコードの記述第 2 版、Redmond、WA: Microsoft Press」を参照してください。 2003.
ハワードと LeBlanc は、コンピューティング環境に対して考えられるセキュリティ上の脅威の 6 つのカテゴリをまとめたものです。
なりすまし ID。 スプーフィングの脅威により、攻撃者は別のユーザーとしてポーズを取ったり、不正なサーバーが有効なサーバーとしてポーズを取ったりすることができます。 ユーザー ID スプーフィングの例としては、不正にアクセスし、ユーザー名やパスワードなどの別のユーザー認証情報を使用しています。
データの改ざん。 データ改ざんには、データの悪意のある変更が含まれます。 たとえば、データベースに保持されているデータなど、永続的なデータに対して行われた未承認の変更や、インターネットなどのオープン ネットワーク経由で 2 台のコンピューター間を流れるデータの変更などがあります。
否認。 否認の脅威は、他の当事者が他の方法で証明する方法を持たずにアクションの実行を拒否するユーザーに関連付けられます。たとえば、禁止された操作を追跡する機能がないシステムで無効な操作を実行しているユーザーなどです。
情報開示。 情報漏えいの脅威には、アクセス権を持つはずの個人への情報の公開が含まれます。たとえば、アクセス権が付与されていないファイルをユーザーが読み取る機能や、侵入者が 2 台のコンピューター間で転送中のデータを読み取る機能などです。
サービス拒否。 サービス拒否 (DoS) 攻撃では、Web サーバーを一時的に使用できなくなったり使用できなくなったりするなどして、有効なユーザーに対するサービスが拒否されます。 システムの可用性と信頼性を向上させるには、特定の種類の DoS 脅威から保護する必要があります。
特権の昇格。 この種の脅威では、特権のないユーザーが特権アクセスを取得し、システム全体を侵害または破壊するための十分なアクセス権を持っています。 特権の脅威の昇格には、攻撃者がシステムのすべての防御に効果的に侵入し、信頼されたシステム自体の一部になる状況が含まれます。実際には危険な状況です。
また、ハワードと LeBlanc は、一部の脅威の種類が相互に関係する可能性があることを指摘しています。 たとえば、ユーザーの資格情報がセキュリティで保護されていない場合、情報漏えいの脅威によってスプーフィングの脅威が発生する可能性があります。 同様に、特権の脅威の昇格は、誰かがターゲット コンピューターの管理者またはルートになる可能性がある場合、他のすべての脅威カテゴリが現実のものになるため、最悪です。 逆に、スプーフィングの脅威は、攻撃者が目標を達成するためにエスカレーションが不要になった状況につながる可能性があります。
トランザクション インテグレーターの外部から発生するが、TI コンポーネントとアプリケーションに悪影響を及ぼす可能性がある脅威を軽減するには、次の操作を行うことをお勧めします。