Mitigações do Microsoft Threat Modeling Tool
A ferramenta de modelagem de ameaça é um elemento principal do Microsoft Security Development Lifecycle (SDL). Ele permite identificar e mitigar possíveis problemas de segurança no início, quando eles são relativamente fácil e econômica para resolver os arquitetos de software. Como resultado, ele reduz o custo total de desenvolvimento. Além disso, criamos a ferramenta com especialistas de não-segurança em mente, facilitando a modelagem de ameaças para todos os desenvolvedores fornecendo orientação clara sobre a criação e análise de modelos de ameaças.
Visite o Threat Modeling Tool para começar a usá-lo hoje mesmo!
Categorias de mitigação
As atenuações da ferramenta de modelagem de ameaças são categorizadas de acordo com o quadro de segurança de aplicativo da Web, que consiste no seguinte:
Categoria | Descrição |
---|---|
Auditoria e Log | Quem fez o que e quando? Auditoria e log consultem como seu aplicativo registra eventos relacionados à segurança |
Autenticação | quem é você? Autenticação é o processo no qual uma entidade comprova a identidade de outra entidade, normalmente por meio de credenciais, como um nome de usuário e senha |
Autorização | o que você pode fazer? A autorização é como o seu aplicativo fornece controles de acesso para recursos e operações |
Segurança da Comunicação | Que você está falando com? Segurança de comunicação garante que toda a comunicação feita é tão segura quanto possível |
Gerenciamento de configuração | Que seu aplicativo executar como? Quais bancos de dados ele se conecta ao? Como o seu aplicativo é administrado? Como essas configurações são protegidas? Gerenciamento de configuração se refere a como o seu aplicativo lida com esses problemas operacionais |
Criptografia | Como você mantém os segredos (confidencialidade)? Como são à prova de adulteração seus dados ou bibliotecas (integridade)? Como você gera valores aleatórios que devem ser criptograficamente forte? Criptografia refere-se a como seu aplicativo impõe a integridade e confidencialidade |
Gerenciamento de Exceções | Quando uma chamada de método no seu aplicativo falha, o que ele faz? Quanto você revela? Você retornar informações de erro amigável para usuários finais? Você transmite informações úteis de exceção para o chamador? Seu aplicativo não consegue normalmente? |
Validação da entrada | Como você sabe que a entrada que recebe seu aplicativo é válidos e seguros? Validação de entrada se refere a como seu aplicativo filtra, limpa ou recusa dados antes do processamento adicional. Considere a restrição de entrada por meio de pontos de entrada e a codificação de saída por meio de pontos de saída. Você confia em dados de fontes, como bancos de dados e compartilhamentos de arquivos? |
Dados Confidenciais | Como o seu aplicativo lida com dados confidenciais? Dados confidenciais se refere a como seu aplicativo lida com dados que precisam ser protegidos na memória, pela rede, ou no armazenamento persistente |
Gerenciamento da sessão | Como o seu aplicativo controlar e proteger as sessões de usuário? Uma sessão é uma série de interações relacionadas entre um usuário e o aplicativo da Web |
Isso ajuda a identificar:
- Onde os erros mais comuns são feitos
- Onde estão as melhorias mais viáveis
Como resultado, você pode usa essas categorias para se concentrar e priorizar seu trabalho de segurança, para que se você souber que os principais problemas de segurança ocorrem nas categorias de validação, autenticação e autorização de entrada, você pode iniciar lá. Para saber mais, visite este link patenteado
Próximas etapas
Visite Threat Modeling Tool Threats (Ameaças do Threat Modeling Tool) para saber mais sobre as categorias de ameaça que a ferramenta usa para gerar possíveis ameaças de design.