Zalecenia dotyczące analizy zagrożeń
Dotyczy rekomendacji listy kontrolnej dobrze zaprojektowanych zabezpieczeń Power Platform:
SE:02 | Bezpieczne projektowanie można wykorzystać przy użyciu modelowania zagrożeń w celu zabezpieczenia przed implementacjami korzystającymi z zabezpieczeń. |
---|
Kompleksowe analizy służące do identyfikowania zagrożeń, ataków, luk w zabezpieczeniach i liczników mają decydujące znaczenie na etapie projektowania obciążenia. Modelowanie zagrożeń to zadanie techniczne dotyczące definiowania wymagań bezpieczeństwa, identyfikowania i wykrywania zagrożeń oraz sprawdzania poprawności tych zagrożeń. Tej techniki można używać na dowolnym etapie projektowania aplikacji lub produkcji, ale jest ona najbardziej skuteczna na etapach projektowania nowej funkcji.
W tym przewodniku opisano zalecenia dotyczące modelowania zagrożeń, dzięki czemu można szybko zidentyfikować bezpieczeństwo i zaprojektować zabezpieczenia.
Definicje
Termin | Definicja |
---|---|
Cykl rozwoju oprogramowania (SDLC) | Wieloetapowy, systematyczne proces tworzenia systemów oprogramowania. |
STRIDE | Zdefiniowana przez firmę Microsoft taksonomia kategoryzowania typów zagrożeń. |
Modelowanie zagrożeń | Proces identyfikowania potencjalnych luk w zabezpieczeniach aplikacji i systemu, określania ich poprawności i sprawdzania poprawności. |
Kluczowe strategie projektowania
Modelowanie zagrożeń to kluczowy proces, który organizacja powinna zintegrować z jej siecią SDK. Modelowanie zagrożeń nie jest wyłącznie zadaniem dewelopera. Jest to odpowiedzialność wspólna między:
- Zespół obsługi obciążenia, który odpowiada za techniczne aspekty systemu.
- Interesariusze biznesowi, którzy rozumieją wyniki biznesowe i mają interesy w zakresie zabezpieczeń.
Często występuje rozłączenie między kierownictwem organizacyjnym a zespołami technicznymi w odniesieniu do wymagań biznesowych w przypadku najważniejszych prac. Takie rozłączenie może powodować niechciane rezultaty, szczególnie w przypadku zabezpieczeń.
Podczas wykonywania modelowania zagrożeń weź pod uwagę wymagania biznesowe i techniczne. Zespół obsługi klienta i udziałowcy biznesowi muszą zgadzać się na potrzeby związane z zabezpieczeniami obciążenia, aby zapewnić im odpowiednią wydajność w ramach liczników.
Wymagania bezpieczeństwa służą jako przewodnik dla całego procesu modelowania zagrożeń. Aby była efektywna, zespół ds. obciążenia powinien mieć myślą o zabezpieczeniach i powinien być przeszkolony w zakresie narzędzi do modelowania zagrożeń.
Opis zakresu ćwiczeń
Zrozumienie zakresu ma decydujące znaczenie dla skutecznego modelowania zagrożeń. Pomaga on w skupieniu działań i zasobów na najważniejszych obszarach. Ta strategia obejmuje zdefiniowanie granic systemu, inwentaryzację zasobów, które mają być chronione, oraz określenie poziomu inwestycji wymaganego w ramach kontroli zabezpieczeń.
Zbierania informacji o poszczególnych składnikach
Diagram architektury obciążenia stanowi punkt wyjścia do zbierania informacji, ponieważ umożliwia wizualną reprezentację systemu. Na diagramie zakreśla się techniczne rozmiary systemu. Na przykład są to przepływy użytkowników, sposób przepływu danych przez różne części obciążenia, poziomy Ważność i typy informacji oraz ścieżki dostępu do tożsamości.
Dzięki tej szczegółowej analizie często są możliwe informacje na temat potencjalnych luk w zabezpieczeniach projektu. Ważne jest, aby poznać funkcje poszczególnych składników i ich zależności.
Ocenianie potencjalnych zagrożeń
Przeanalizuj poszczególne składniki z punktu widzenia zewnętrznego. Na przykład jak łatwy może zyskać dostęp do poufnych danych osób? Jeśli osoby mają dostęp do środowiska, czy mogą oni przechodzić później, potencjalnie dostęp do innych zasobów lub nawet modyfikować je? Te pytania ułatwiają zrozumienie, w jaki sposób zasoby obciążenia mogą być wykorzystywane przez zasoby obciążenia.
Klasyfikacja zagrożeń przy użyciu metody stosowanej w branży
Jedną z metod oznaczania zagrożeń jest projekt STRIDE, z którego korzysta program Microsoft Security Development Lifecycle. Klasyfikacja zagrożeń pomaga zrozumieć charakter każdego zagrożenia i zapewnić odpowiednie formanty zabezpieczeń.
Minimalizuj ryzyko
Należy dokumentować wszystkie zidentyfikowanych zagrożeń. Jeśli te formanty nie powiodą się, zdefiniuj formanty zabezpieczeń i odpowiedź na atak. Zdefiniuj proces i oś czasu, które minimalizuj ryzyko wichrowania do wszystkich zidentyfikowanych luk w zabezpieczeniach w obciążeniach, aby nie można było zidentyfikować tych luk w zabezpieczeniach.
Należy użyć podejścia do założonego naruszenia. Może ono pomóc w identyfikowaniu formantów potrzebnych w projekcie w celu zawężenia ryzyka w razie awarii podstawowej kontroli zabezpieczeń. Oceniać prawdopodobieństwo awarii formantu podstawowego. Jeśli nie, w jakim zakresie istnieje potencjalne ryzyko organizacyjne? Ponadto jaka jest skuteczność kontrolek kompensacji? Na podstawie oceny należy zastosować szczegółowe miary w celu rozwiązania ewentualnych niepowodzeniach kontroli zabezpieczeń.
Oto przykład:
Zadaj to pytanie | Aby określić formanty, które... |
---|---|
Są połączenia uwierzytelniane za pomocą Tożsamości Microsoft Entra i użyj nowoczesnych protokołów zabezpieczeń zatwierdzonych przez zespół zabezpieczeń: — między użytkownikami a aplikacją? — Między składnikami aplikacji a usługami? - Między użytkownikami a asystentem AI (agent)? |
Zapobieganie nieautoryzowanym dostępom do składników i danych aplikacji. |
Czy dostęp do niego mają tylko ci, którzy muszą zapisywać lub modyfikować dane w aplikacji? | Zapobieganie niepowołanym przetwarzaniu danych lub ich przechowanie. |
Czy działanie aplikacji jest rejestrowane i jest dodawane do informacji zabezpieczeń oraz systemu zarządzanie wydarzeniami (SIEM) za pośrednictwem Monitora Azure Monitor lub podobnego rozwiązania? | Szybkie wykrywanie i analizę ataków. |
Czy dane krytyczne są chronione dzięki szyfrowaniu zatwierdzonym przez zespół zabezpieczeń? | Zapobieganie nieuprawnionemu kopiowaniu danych w czasie przechowywania. |
Czy ruch sieciowy przychodzący i wychodzący jest izolowany do domen zatwierdzonych przez zespoły zabezpieczeń? | Zapobieganie nieuprawnionemu kopiowaniu danych. |
Czy aplikacja jest chronione przed dostępem do zewnętrznych/publicznych lokalizacji, takich jak bary kawowe, za pomocą zapory IP w środowisku? | Zapobieganie dostępowi do nieautoryzowanych lokalizacji publicznych. |
Czy poświadczenia i klucze logowania do magazynu aplikacji są przechowywane w celu uzyskania dostępu do innych aplikacji, baz danych lub usług? | Określ, czy atak może używać aplikacji do atakowania innych systemów. |
Czy formanty aplikacji pozwalają na spełnienie wymagań prawnych? | Zapewnianie ochrony danych prywatnych użytkowników i unikanie nabierania na nie nałogów. |
Śledzenie wyników modelowania zagrożeń
Zdecydowanie zalecamy użycie narzędzia Threat Modeling Tool. Narzędzia mogą zautomatyzować proces identyfikowania zagrożeń i tworzyć kompleksowe raporty dotyczące wszystkich zidentyfikowanych zagrożeń. Wyniki należy przekazywać wszystkim zespołom.
Śledź wyniki jako część zaległości zespołu obsługi klienta, aby w sposób terminowy uwzględnić odpowiedzialność. Zadania należy przypisywać do osób odpowiedzialnych za przypisanie konkretnego ryzyka, że określono modelowanie zagrożeń.
Po dodaniu nowych funkcji do rozwiązania należy zaktualizować model zagrożeń i zintegrować go z procesem zarządzania kodem. W przypadku znalezienia problemu zabezpieczeń należy się upewnić, że jest proces rozwiązywania problemu ze względu na jego bezpieczeństwo. Ten proces powinien pomóc w określeniu, kiedy i jak należy rozwiązać problem (na przykład w następnym cyklu lub w szybszym wydaniu).
Regularnie przejrzyj wymagania dotyczące najważniejszych prac biznesowych
Regularnie można spotykać się z sponsorami wykonawczymi, aby określić wymagania. Te przeglądy daje możliwość wyrównania oczekiwań i zapewnienia, że zasoby operacyjne będą przydzielone do inicjatywy.
Ułatwienia Power Platform
Power Platform jest zbudowana na kulturze i metodologii bezpiecznego projektowania. Zarówno kultura, jak i metodologia są stale wzmacniane przez wiodące w branży praktyki firmy Microsoft Security Development Lifecycle (SDL) i Modelowanie zagrożeń.
Proces przeglądu modelowania zagrożeń zapewnia, że zagrożenia są identyfikowane w fazie projektowania, łagodzone i zatwierdzane, aby upewnić się, że zostały zniwelowane.
Modelowanie zagrożeń uwzględnia także wszystkie zmiany w usługach, które już działają, dzięki ciągłym, regularnym przeglądom. Bazowanie na modelu STRIDE pomaga rozwiązać najczęstsze problemy związane z niezabezpieczonym projektowaniem.
SDL Microsoftu jest odpowiednikiem Model dojrzałości OWASP zapewnienia bezpieczeństwa oprogramowania (SAMM). Oba są zbudowane w oparciu o założenie, że bezpieczny projekt jest integralną częścią bezpieczeństwa aplikacji internetowych.
Aby uzyskać więcej informacji, zobacz temat OWASP, 10 największych zagrożeń: unikanie w Power Platform
Przykład
Ten przykład jest bazą danych w środowisku informatycznym (IT) ustalonym w Zaleceniach dotyczących tworzenia planu bazowego zabezpieczeń. To podejście pozwala na szerokie zrozumienie orientacji zagrożeń w różnych scenariuszach z obszarów IT.
Osoby cyklu życia projektowania. W cyklu projektowania jest wiele osób, w tym deweloperzy, użytkownicy końcowi i administratorzy. Mogą one zostać naruszone i stanowić zagrożenie dla środowiska dzięki lukom w zabezpieczeniach i zagrożeń utworzonych celowo.
Potencjalni atakujący. Zestaw narzędzi, które można łatwo wykorzystać do wykorzystania w dowolnym momencie w celu poznać luk w zabezpieczeniach i rozpocząć atak.
Kontrolki zabezpieczeń. W ramach analizy zagrożeń należy określić firmy Microsoft, platformę Azure i usługi zabezpieczeń Power Platform, które mają być używane w celu ochrony rozwiązania i sposobu ich skutecznego działania.
Kolekcja dzienników. Dzienniki z zasobów Power Platform i innych składników uwzględnionych w obciążeniach, takich jak zasoby platformy Azure i składniki systemu lokalny, mogą być wysyłane do Application Insights lub Microsoft Purview, aby zrozumieć zachowanie opracowanego rozwiązania i spróbować przechwycić początkowe luk w zabezpieczeniach.
Zarządzanie informacjami i rozwiązania zdarzeniami zabezpieczeń (SIEM). Usługa Microsoft Sentinel może zostać dodana nawet na wczesnym etapie rozwiązania, co umożliwia tworzenie zapytań analitycznych w celu zawężenia dodatkowych zagrożeń i luk w zabezpieczeniach, przewidując środowisko zabezpieczeń podczas pracy w środowisku produkcyjnym.
Informacje pokrewne
- Model STRIDE
- Modelowanie zagrożeń
- Zabezpieczenia Power Platform — często zadawane pytania
- Platforma tożsamości Microsoft
- Cykl rozwoju bezpieczeństwa
- Ciągła weryfikacja dostępu Azure AD
- Zasady zabezpieczeń zawartości
- Ochrona przed atakami DDoS
- Ustawienia zasad zgodności z usługą Microsoft Intune
Lista kontrolna zabezpieczeń
Zapoznaj się z kompletną zestawem zaleceń.