Recomendações para a análise de ameaças
Aplica-se a esta Power Platform recomendação de lista de verificação de segurança bem arquitetada:
SE:02 | Incorpore um design seguro usando modelagem de ameaças para proteger contra implementações que anulam a segurança. |
---|
Uma análise exaustiva para identificar ameaças, ataques, vulnerabilidades e medidas de combate é crucial durante a fase de conceção de uma carga de trabalho. A modelação de ameaças é um exercício de engenharia que inclui a definição de requisitos de segurança, a identificação e mitigação de ameaças e a validação dessas mitigações. Pode utilizar esta técnica em qualquer fase do desenvolvimento ou produção de aplicações, mas é mais eficaz durante as fases de conceção de novas funcionalidades.
Este guia descreve as recomendações para a modelação de ameaças, para que possa identificar rapidamente as lacunas de segurança e conceber as suas defesas de segurança.
Definições
Termo | Definição |
---|---|
Ciclo de vida do desenvolvimento de software (SDLC) | Um processo sistemático e em várias fases para o desenvolvimento de sistemas de software. |
STRIDE | Taxonomia definida Microsoft A para categorizar tipos de ameaças. |
Modelação de ameaças | Um processo para identificar potenciais vulnerabilidades de segurança na aplicação e no sistema, mitigar os riscos e validar os controlos de segurança. |
Principais estratégias de design
A modelação de ameaças é um processo crucial que uma organização deve integrar no respetivo SDLC. A modelação de ameaças não é apenas uma tarefa do programador. Trata-se de uma responsabilidade partilhada entre:
- A equipa de carga de trabalho, que é responsável pelos aspetos técnicos do sistema.
- Os intervenientes da empresa, que compreendem os resultados de negócio e têm interesse na segurança.
Muitas vezes, há uma desconexão entre a liderança organizacional e as equipas técnicas relativamente aos requisitos comerciais para cargas de trabalho críticas. Esta desconexão pode conduzir a resultados indesejáveis, nomeadamente no que respeita aos investimentos em segurança.
Considere os requisitos de negócio e técnicos ao efetuar o exercício de modelação de ameaças. A equipa da carga de trabalho e os intervenientes do negócio devem chegar a acordo sobre as necessidades específicas de segurança da carga de trabalho, para que possam fazer investimentos adequados nas contramedidas.
Os requisitos de segurança servem de guia para todo o processo de modelação de ameaças. Para ser um exercício eficaz, a equipa de carga de trabalho deve ter uma mentalidade de segurança e ter formação em ferramentas de modelação de ameaças.
Compreender o âmbito do exercício
Uma compreensão clara do âmbito é crucial para uma modelação eficaz das ameaças. Ajuda a concentrar esforços e recursos nas áreas mais críticas. Esta estratégia envolve a definição dos limites do sistema, o inventário dos ativos que precisam de ser protegidos e a compreensão do nível de investimento necessário em controlos de segurança.
Recolher informações sobre cada componente
Um diagrama da arquitetura da carga de trabalho é um ponto de partida para a recolha de informações, uma vez que fornece uma representação visual do sistema. O diagrama destaca as dimensões técnicas do sistema. Por exemplo, mostra os fluxos de utilizadores, a forma como os dados se movem através de diferentes partes da carga de trabalho, os níveis de confidencialidade dos dados e os tipos de informação, bem como os caminhos de acesso à identidade.
Esta análise pormenorizada pode muitas vezes fornecer informações sobre potenciais vulnerabilidades na conceção. É importante compreender a funcionalidade de cada componente e as suas dependências.
Avaliar as potenciais ameaças
Analise cada componente de uma perspetiva de fora para dentro. Por exemplo, com que facilidade pode um atacante aceder a dados sensíveis? Se os atacantes obtiverem acesso ao ambiente, podem deslocar-se lateralmente e potencialmente aceder ou mesmo manipular outros recursos? Estas perguntas ajudam-no a compreender como um atacante pode explorar os ativos de carga de trabalho.
Classificar as ameaças utilizando uma metodologia do sector
Uma metodologia para classificar ameaças é o STRIDE, que o Microsoft Security Development Lifecycle usa. A classificação das ameaças ajuda-o a compreender a natureza de cada ameaça e a utilizar os controlos de segurança adequados.
Mitigar as ameaças
Documente todas as ameaças identificadas. Para cada ameaça, defina os controlos de segurança e a resposta a um ataque se esses controlos falharem. Defina um processo e um calendário que minimizem a exposição a quaisquer vulnerabilidades identificadas na carga de trabalho, para que essas vulnerabilidades não possam ficar por resolver.
Utilize a abordagem assumir falha de segurança. Pode ajudar a identificar os controlos necessários na conceção para mitigar o risco se um controlo de segurança primário falhar. Avalie a probabilidade de falha do controlo primário. Se falhar, qual é a extensão do potencial risco organizacional? Além disso, qual é a eficácia dos controlos de compensação? Com base na avaliação, aplique medidas de defesa em profundidade para resolver potenciais falhas dos controlos de segurança.
Eis um exemplo:
Faça esta pergunta | Para determinar controlos que... |
---|---|
São ligações autenticadas através do Microsoft Entra ID e utilizam protocolos de segurança modernos que a equipa de segurança aprovou: - Entre utilizadores e a aplicação? - Entre componentes da aplicação e serviços? - Entre usuários e o copiloto? |
Impeça o acesso não autorizado aos componentes e dados da aplicação. |
Está a limitar o acesso apenas às contas que necessitam de escrever ou modificar dados na aplicação? | Impeça a adulteração ou a alteração não autorizada de dados. |
A atividade da aplicação é registada e alimentada num sistema de gestão de eventos e informações de segurança (SIEM) através do Azure Monitor ou de uma solução semelhante? | Detete e investigue os ataques rapidamente. |
Os dados críticos estão protegidos com encriptação aprovada pela equipa de segurança? | Impeça a cópia não autorizada de dados inativos. |
O tráfego de entrada e saída da rede está isolado em domínios aprovados pelas equipas de segurança? | Impeça a cópia não autorizada de dados. |
A aplicação está protegida contra o acesso de locais externos/públicos, como cafés, através da utilização de firewalls IP no ambiente? | Impeça o acesso a partir de locais públicos não autorizados. |
A aplicação armazena chaves ou credenciais de início de sessão para aceder a outras aplicações, bases de dados ou serviços? | Identifique se um ataque pode utilizar a sua aplicação para atacar outros sistemas. |
Os controlos das aplicações permitem cumprir os requisitos regulamentares? | Proteja os dados privados dos utilizadores e evite multas de conformidade. |
Monitorizar os resultados da modelação de ameaças
Recomendamos vivamente que utilize uma ferramenta de modelação de ameaças. As ferramentas podem automatizar o processo de identificação de ameaças e produzir um relatório exaustivo de todas as ameaças identificadas. Não se esqueça de comunicar os resultados a todas as equipas interessadas.
Monitorize os resultados como parte do registo de tarefas pendentes da equipa da carga de trabalho para permitir a responsabilização em tempo útil. Atribua tarefas a indivíduos responsáveis pela mitigação de um determinado risco que a modelação de ameaças identificou.
À medida que adiciona novas funcionalidades à solução, atualize o modelo de ameaças e integre-o no processo de gestão do código. Se encontrar um problema de segurança, certifique-se de que existe um processo para fazer a triagem do problema com base na gravidade. O processo deve ajudá-lo a determinar quando e como corrigir o problema (por exemplo, no próximo ciclo de lançamento ou num lançamento mais rápido).
Rever regularmente os requisitos de carga de trabalho críticos para a atividade
Reúna-se regularmente com os patrocinadores executivos para definir os requisitos. Estas análises constituem uma oportunidade para alinhar as expectativas e garantir a afetação de recursos operacionais à iniciativa.
Facilitação do Power Platform
O Power Platform foi criado sobre uma cultura e metodologia de conceção segura. Tanto a cultura quanto a metodologia são constantemente reforçadas por meio Microsoft das práticas líderes do setor de Ciclo de Vida de Desenvolvimento de Segurança (SDL) e Modelagem de Ameaças .
O robusto processo de revisão da Modelação de Ameaças garante que as ameaças são identificadas durante a fase de conceção, mitigadas e validadas para garantir que foram mitigadas.
A Modelação de Ameaças também é responsável por todas as alterações aos serviços que já estão em direto através de revisões regulares contínuas. Confiar no modelo STRIDE ajuda a abordar os problemas mais comuns com um conceção insegura.
MicrosoftO SDL do é equivalente ao Modelo de Maturidade do Software Assurance (SAMM) do OWASP. Ambos são construídos no pressuposto de que o design seguro é parte integrante da segurança da aplicação web.
Para mais informações, consulte 10 principais riscos da OWASP: Mitigações no Power Platform.
Exemplo
Este exemplo baseia-se no ambiente de Tecnologia da Informação (TI) estabelecido em Recomendações para estabelecer uma base de segurança. Esta abordagem permite uma compreensão alargada do cenário de ameaças em diferentes cenários de TI.
Personas do ciclo de vida do desenvolvimento. Existem muitas personas envolvidas num ciclo de vida de desenvolvimento, incluindo programadores, testadores, utilizadores finais e administradores. Todos podem ser comprometidos e colocar o seu ambiente em risco devido a vulnerabilidades ou ameaças criadas intencionalmente.
Potenciais atacantes. Os atacantes consideram que existe uma vasta gama de ferramentas facilmente disponíveis para serem utilizadas em qualquer altura para explorar as suas vulnerabilidades e iniciar um ataque.
Controlos de segurança. Como parte da análise de ameaças, identifique Microsoft, Azure e Power Platform serviços de segurança a serem usados para proteger sua solução e quão eficazes essas soluções são.
Coleção de logs. Logs de recursos e outros componentes incluídos em sua carga de Power Platform trabalho, como recursos do Azure e componentes no local, podem ser enviados para Application Insights ou Microsoft Purview para que você possa entender o comportamento de sua solução desenvolvida e tentar capturar vulnerabilidades iniciais.
Solução de gestão de eventos de informações de segurança (SIEM). Microsoft O Sentinel pode ser adicionado mesmo em um estágio inicial da solução para que você possa criar algumas consultas de análise para mitigar ameaças e vulnerabilidades, antecipando seu ambiente de segurança quando estiver em produção.
Informações relacionadas
- Modelo STRIDE
- Modelagem de ameaças
- Power Platform perguntas frequentes sobre segurança
- Microsoft Plataforma de Identidade
- Ciclo de vida do desenvolvimento de segurança
- Azure AD Avaliação contínua do acesso
- política de segurança de conteúdo
- Proteção contra DDoS do Azure
- Microsoft Configurações da política de conformidade do Intune
Lista de verificação de segurança
Consulte o conjunto completo de recomendações.