Microsoft Threat Modeling Tool åtgärder
Threat Modeling Tool är en viktig del av Microsoft Security Development Lifecycle (SDL). Det gör att programvaruarkitekter kan identifiera och åtgärda potentiella säkerhetsproblem tidigt, när de är relativt enkla och kostnadseffektiva att lösa. Därför minskar den totala utvecklingskostnaden avsevärt. Dessutom har vi utformat verktyget med icke-säkerhetsexperter i åtanke, vilket gör hotmodellering enklare för alla utvecklare genom att ge tydlig vägledning om hur du skapar och analyserar hotmodeller.
Besök Threat Modeling Tool för att komma igång idag!
Riskreduceringskategorier
De Threat Modeling Tool riskreduceringarna kategoriseras enligt säkerhetsramen för webbprogram, som består av följande:
Kategori | Beskrivning |
---|---|
Granskning och loggning | Vem gjorde vad och när? Granskning och loggning refererar till hur ditt program registrerar säkerhetsrelaterade händelser |
Autentisering | Vem är du? Autentisering är den process där en entitet bevisar identiteten för en annan entitet, vanligtvis via autentiseringsuppgifter, till exempel användarnamn och lösenord |
Auktorisering | Vad kan du göra? Auktorisering är hur ditt program tillhandahåller åtkomstkontroller för resurser och åtgärder |
Kommunikationssäkerhet | Vem pratar du med? Kommunikationssäkerhet säkerställer att all kommunikation är så säker som möjligt |
Konfigurationshantering | Vem körs ditt program som? Vilka databaser ansluter den till? Hur administreras ditt program? Hur skyddas de här inställningarna? Konfigurationshantering syftar på hur ditt program hanterar dessa driftsproblem |
Kryptografi | Hur håller du hemligheter (konfidentialitet)? Hur manipuleringssäkrar du dina data eller bibliotek (integritet)? Hur tillhandahåller du frön för slumpmässiga värden som måste vara kryptografiskt starka? Kryptografi syftar på hur ditt program tillämpar konfidentialitet och integritet |
Undantagshantering | Vad gör ditt program när ett metodanrop i programmet misslyckas? Hur mycket avslöjar du? Returnerar du användarvänlig felinformation till slutanvändarna? Skickar du värdefull undantagsinformation tillbaka till anroparen? Misslyckas programmet korrekt? |
Indataverifiering | Hur vet du att indata som ditt program tar emot är giltiga och säkra? Indataverifiering syftar på hur ditt program filtrerar, rensar eller avvisar indata före ytterligare bearbetning. Överväg att begränsa indata via startpunkter och koda utdata via slutpunkter. Litar du på data från källor som databaser och filresurser? |
Känsliga data | Hur hanterar ditt program känsliga data? Känsliga data syftar på hur ditt program hanterar data som måste skyddas antingen i minnet, över nätverket eller i beständiga lager |
Sessionshantering | Hur hanterar och skyddar ditt program användarsessioner? En session refererar till en serie relaterade interaktioner mellan en användare och ditt webbprogram |
På så sätt kan du identifiera:
- Var är de vanligaste misstagen som har begåtts
- Var finns de mest användbara förbättringarna?
Därför använder du de här kategorierna för att fokusera och prioritera ditt säkerhetsarbete, så att om du vet att de vanligaste säkerhetsproblemen uppstår i kategorierna för validering, autentisering och auktorisering av indata kan du börja där. Mer information finns på denna patentlänk
Nästa steg
Besök Threat Modeling Tool Hot om du vill veta mer om de hotkategorier som verktyget använder för att generera möjliga designhot.