توصيات لتحليل التهديدات

ينطبق على توصية قائمة التحقق من أمان Azure Well-Architected Framework هذه:

SE:02 إنشاء أساس أمان يتوافق مع متطلبات التوافق ومعايير الصناعة وتوصيات النظام الأساسي. قم بقياس بنية حمل العمل وعملياته بانتظام مقابل الأساس للحفاظ على وضع الأمان الخاص بك أو تحسينه بمرور الوقت.

الدليل ذي الصلة: توصيات لتأمين دورة حياة التطوير

يعد التحليل الشامل لتحديد التهديدات والهجمات والثغرات الأمنية والتدابير المضادة أمرا بالغ الأهمية أثناء مرحلة تصميم حمل العمل. نمذجة التهديدات هي تمرين هندسي يتضمن تحديد متطلبات الأمان، وتحديد التهديدات والتخفيف من حدتها، والتحقق من صحة عوامل التخفيف هذه. يمكنك استخدام هذه التقنية في أي مرحلة من مراحل تطوير التطبيقات أو إنتاجها، ولكنها أكثر فعالية أثناء مراحل تصميم الوظائف الجديدة.

يصف هذا الدليل توصيات إجراء نمذجة التهديدات بحيث يمكنك تحديد الفجوات الأمنية بسرعة وتصميم دفاعاتك الأمنية.

التعريفات 

المصطلح التعريف
دورة حياة تطوير البرامج (SDLC) عملية منهجية متعددة المستويات لتطوير أنظمة البرمجيات.
تصنيف المخاطر تصنيف معرف من Microsoft لتصنيف أنواع التهديدات.
نماذج التهديدات عملية لتحديد الثغرات الأمنية المحتملة في التطبيق والنظام، والتخفيف من المخاطر، والتحقق من صحة عناصر التحكم في الأمان.

استراتيجيات التصميم الرئيسية

تعد نمذجة المخاطر عملية حاسمة يجب على المؤسسة دمجها في SDLC الخاصة بها. نمذجة المخاطر ليست مهمة المطور فقط. إنها مسؤولية مشتركة بين:

  • فريق حمل العمل، المسؤول عن الجوانب التقنية للنظام.
  • أصحاب المصلحة في الأعمال، الذين يفهمون نتائج الأعمال ولديهم مصلحة خاصة في الأمان.

غالبًا ما يكون هناك انقطاع بين القيادة التنظيمية والفرق التقنية فيما يتعلق بمتطلبات الأعمال لأحمال العمل الحرجة. يمكن أن يؤدي هذا قطع الاتصال إلى نتائج غير مرغوب فيها، خاصة بالنسبة للاستثمارات الأمنية.

عندما يقوم فريق حمل العمل بإجراء تمرين نمذجة المخاطر، يجب أن يأخذ في الاعتبار متطلبات الأعمال والمتطلبات التقنية. يجب أن يتفق فريق حمل العمل وأصحاب المصلحة في الأعمال على الاحتياجات الخاصة بالأمان لحمل العمل حتى يتمكنوا من إجراء استثمارات كافية في التدابير المضادة.

تعمل متطلبات الأمان كدليل لعملية نمذجة التهديدات بأكملها. لجعله ممارسة فعالة، يجب أن يكون لدى فريق حمل العمل عقلية أمنية وأن يتم تدريبه على أدوات نمذجة التهديدات.

فهم نطاق التمرين

يعد الفهم الواضح للنطاق أمرا بالغ الأهمية لنمذجة المخاطر الفعالة. فهو يساعد على تركيز الجهود والموارد على المجالات الأكثر أهمية. تتضمن هذه الاستراتيجية تحديد حدود النظام، وجرد الأصول التي تحتاج إلى حماية، وفهم مستوى الاستثمار المطلوب في ضوابط الأمان.

جمع معلومات حول كل مكون

يعد الرسم التخطيطي لبنية حمل العمل نقطة بداية لجمع المعلومات لأنه يوفر تمثيلا مرئيا للنظام. يسلط الرسم التخطيطي الضوء على الأبعاد التقنية للنظام. على سبيل المثال، يعرض تدفقات المستخدم، وكيفية تحرك البيانات عبر الشبكة، ومستويات حساسية البيانات وأنواع المعلومات، ومسارات الوصول إلى الهوية.

غالبا ما يوفر هذا التحليل التفصيلي نظرة ثاقبة على الثغرات الأمنية المحتملة في التصميم. من المهم فهم وظائف كل مكون وتبعياته.

تقييم التهديدات المحتملة

تحليل كل مكون من منظور خارجي. على سبيل المثال، ما مدى سهولة وصول المهاجم إلى البيانات الحساسة؟ إذا تمكن المهاجمون من الوصول إلى البيئة، فهل يمكنهم التحرك أفقيا وربما الوصول إلى موارد أخرى أو حتى معالجتها؟ تساعدك هذه الأسئلة على فهم كيفية استغلال المهاجم لأصول حمل العمل.

تصنيف التهديدات باستخدام منهجية الصناعة

تتمثل إحدى المنهجيات لتصنيف التهديدات في تصنيف تصنيف المخاطر، والتي تستخدمها دورة حياة تطوير الأمان من Microsoft. يساعدك تصنيف التهديدات على فهم طبيعة كل تهديد واستخدام عناصر التحكم الأمنية المناسبة.

التخفيف من التهديدات

توثيق جميع التهديدات المحددة. لكل تهديد، حدد عناصر التحكم في الأمان والاستجابة للهجوم إذا فشلت عناصر التحكم هذه. حدد عملية ومخططا زمنيا يقللان من التعرض لأي ثغرات أمنية محددة في حمل العمل، بحيث لا يمكن ترك هذه الثغرات دون معالجة.

استخدم نهج افتراض الخرق . يمكن أن يساعد في تحديد عناصر التحكم المطلوبة في التصميم للتخفيف من المخاطر إذا فشل عنصر تحكم أمان أساسي. تقييم مدى احتمال فشل عنصر التحكم الأساسي. إذا فشلت، فما مدى المخاطر التنظيمية المحتملة؟ أيضا، ما هي فعالية عنصر التحكم التعويضي؟ استنادا إلى التقييم، قم بتطبيق تدابير دفاعية متعمقة لمعالجة حالات الفشل المحتملة لضوابط الأمان.

وفيما يلي مثال على ذلك:

طرح هذا السؤال لتحديد عناصر التحكم التي...
هل تتم مصادقة الاتصالات من خلال معرف Microsoft Entra أو أمان طبقة النقل (TLS) بالمصادقة المتبادلة أو بروتوكول أمان حديث آخر وافق عليه فريق الأمان:

- بين المستخدمين والتطبيق؟

- بين مكونات التطبيق والخدمات؟
منع الوصول غير المصرح به إلى مكونات التطبيق والبيانات.
هل تحد من الوصول إلى الحسابات التي تحتاج إلى كتابة البيانات أو تعديلها فقط في التطبيق؟ منع العبث أو التغيير غير المصرح به للبيانات.
هل يتم تسجيل نشاط التطبيق وتغذية نظام إدارة معلومات الأمان والأحداث (SIEM) من خلال Azure Monitor أو حل مشابه؟ الكشف عن الهجمات والتحقيق فيها بسرعة.
هل البيانات الهامة محمية بالتشفير الذي وافق عليه فريق الأمان؟ منع النسخ غير المصرح به للبيانات الثابتة.
هل يتم تشفير نسبة استخدام الشبكة الواردة والصادرة من خلال TLS؟ منع النسخ غير المصرح به للبيانات أثناء النقل.
هل التطبيق محمي من هجمات رفض الخدمة الموزعة (DDoS) من خلال خدمات مثل Azure DDoS Protection؟ الكشف عن الهجمات المصممة لزيادة تحميل التطبيق بحيث لا يمكن استخدامه.
هل يخزن التطبيق بيانات اعتماد تسجيل الدخول أو المفاتيح للوصول إلى التطبيقات أو قواعد البيانات أو الخدمات الأخرى؟ تحديد ما إذا كان يمكن للهجوم استخدام التطبيق الخاص بك لمهاجمة أنظمة أخرى.
هل تسمح لك عناصر التحكم في التطبيق بتلبية المتطلبات التنظيمية؟ حماية البيانات الخاصة للمستخدمين وتجنب غرامات التوافق.

تعقب نتائج نمذجة المخاطر

نوصي بشدة باستخدام أداة نمذجة المخاطر. يمكن للأدوات أتمتة عملية تحديد التهديدات وإنتاج تقرير شامل عن جميع التهديدات المحددة. تأكد من توصيل النتائج إلى جميع الفرق المهتمة.

تعقب النتائج كجزء من تراكم فريق حمل العمل للسماح بالمساءلة في الوقت المناسب. تعيين مهام للأفراد المسؤولين عن التخفيف من مخاطر معينة تم تحديدها لنمذجة المخاطر.

أثناء إضافة ميزات جديدة إلى الحل، قم بتحديث نموذج التهديد ودمجه في عملية إدارة التعليمات البرمجية. إذا وجدت مشكلة أمنية، فتأكد من وجود عملية لفرز المشكلة استنادا إلى الخطورة. يجب أن تساعدك العملية في تحديد وقت وكيفية معالجة المشكلة (على سبيل المثال، في دورة الإصدار التالية أو في إصدار أسرع).

مراجعة متطلبات حمل العمل الحرجة للأعمال بانتظام

الاجتماع بانتظام مع الرعاة التنفيذيين لتحديد المتطلبات. وتتيح هذه الاستعراضات فرصة لمواءمة التوقعات وضمان تخصيص الموارد التشغيلية للمبادرة.

تسهيل Azure

توفر دورة حياة تطوير الأمان من Microsoft أداة نمذجة المخاطر للمساعدة في عملية نمذجة المخاطر. تتوفر هذه الأداة بدون أي تكلفة إضافية. لمزيد من المعلومات، راجع صفحة نمذجة المخاطر.

مثال

يعتمد هذا المثال على بيئة تكنولوجيا المعلومات (IT) التي تم إنشاؤها في أساس الأمان (SE:01). يوفر هذا النهج فهما واسعا لمشهد التهديد عبر سيناريوهات تكنولوجيا المعلومات المختلفة.

رسم تخطيطي يوضح مثالا على أساس أمان المؤسسة مع مشهد التهديد.

  1. شخصيات دورة حياة التطوير. هناك العديد من الشخصيات المشاركة في دورة حياة التطوير، بما في ذلك المطورين والمختبرين والمستخدمين النهائيين والمسؤولين. قد تتعرض جميعها للخطر وتعرض بيئتك للخطر من خلال الثغرات الأمنية أو التهديدات التي تم إنشاؤها عمدا.

  2. المهاجمون المحتملون. يعتبر المهاجمون مجموعة واسعة من الأدوات المتاحة بسهولة لاستخدامها في أي وقت لاستكشاف الثغرات الأمنية وبدء هجوم.

  3. عناصر التحكم في الأمان. كجزء من تحليل التهديدات، حدد خدمات أمان Azure لاستخدامها لحماية الحل الخاص بك ومدى فعالية هذه الحلول.

  4. مجموعة السجل. قد يتم إرسال السجلات من موارد Azure وبعض المكونات المحلية إلى Azure Log Analytics حتى تتمكن من فهم سلوك الحل الذي تم تطويره ومحاولة تسجيل الثغرات الأمنية الأولية.

  5. حل إدارة أحداث معلومات الأمان (SIEM). قد تتم إضافة Microsoft Sentinel حتى في مرحلة مبكرة من الحل حتى تتمكن من إنشاء بعض استعلامات التحليلات للتخفيف من التهديدات والثغرات الأمنية، وتوقع بيئة الأمان الخاصة بك عندما تكون في الإنتاج.

  6. قد يقدم Microsoft Defender for Cloud بعض توصيات الأمان لتحسين وضع الأمان.

قام مشروع أمان تطبيق الويب المفتوح (OWASP) بتوثيق نهج تصميم التهديد للتطبيقات.

قائمة التحقق من الأمان

راجع المجموعة الكاملة من التوصيات.