Comparteix a través de


Recomanacions per a l'anàlisi d'amenaces

S'aplica a aquesta Power Platform recomanació de llista de comprovació de seguretat ben dissenyada:

SE:02 Establiu una línia de base de seguretat alineada amb els requisits de compliment, els estàndards del sector i les recomanacions de la plataforma. Mesureu regularment la vostra càrrega de treball, arquitectura i operacions amb la línia de base per mantenir o millorar la vostra postura de seguretat al llarg del temps.

Una anàlisi exhaustiva per identificar amenaces, atacs, vulnerabilitats i contramesures és crucial durant la fase de disseny d'una càrrega de treball. El modelatge d'amenaces és un exercici d'enginyeria que inclou la definició dels requisits de seguretat, la identificació i mitigació d'amenaces i la validació d'aquestes mitigacions. Podeu utilitzar aquesta tècnica en qualsevol etapa del desenvolupament o producció d'aplicacions, però és més eficaç durant les etapes de disseny de noves funcionalitats.

Aquesta guia descriu les recomanacions per fer modelatge d'amenaces perquè pugueu identificar ràpidament les bretxes de seguretat i dissenyar les vostres defenses de seguretat.

Definicions

Terme Definició
Cicle de vida del desenvolupament de programari (SDLC) Un procés sistemàtic i multietapa per al desenvolupament de sistemes software.
PAS Una taxonomia definida per Microsoft per categoritzar tipus d'amenaces.
Modelització d'amenaces Un procés per identificar possibles vulnerabilitats de seguretat en l'aplicació i el sistema, mitigar riscos i validar els controls de seguretat.

Estratègies clau de disseny

El modelatge d'amenaces és un procés crucial que una organització hauria d'integrar en el seu SDLC. El modelatge d'amenaces no és només una tasca del desenvolupador. És una responsabilitat compartida entre:

  • L'equip de càrrega de treball, que és responsable dels aspectes tècnics del sistema.
  • Grups d'interès empresarials, que entenen els resultats del negoci i tenen un interès creat en la seguretat.

Sovint hi ha una desconnexió entre el lideratge organitzatiu i els equips tècnics pel que fa als requisits empresarials per a càrregues de treball crítiques. Aquesta desconnexió pot conduir a resultats no desitjats, especialment per a inversions en seguretat.

Tingueu en compte els requisits comercials i tècnics a l'hora de fer l'exercici de modelatge d'amenaces. L'equip de càrrega de treball i les parts interessades de l'empresa han d'acordar les necessitats específiques de seguretat de la càrrega de treball perquè puguin fer inversions adequades en les contramesures.

Els requisits de seguretat serveixen de guia per a tot el procés de modelització d'amenaces. Perquè sigui un exercici eficaç, l'equip de càrrega de treball ha de tenir una mentalitat de seguretat i estar entrenat en eines de modelatge d'amenaces.

Comprendre l'abast de l'exercici

Una comprensió clara de l'abast és crucial per a un modelatge eficaç d'amenaces. Ajuda a centrar esforços i recursos en les àrees més crítiques. Aquesta estratègia implica definir els límits del sistema, fer inventari dels actius que cal protegir i entendre el nivell d'inversió que es requereix en els controls de seguretat.

Recopilar informació sobre cada component

Un diagrama d'arquitectura de càrrega de treball és un punt de partida per a la recollida d'informació perquè proporciona una representació visual del sistema. El diagrama destaca les dimensions tècniques del sistema. Per exemple, mostra fluxos d'usuaris, com es mouen les dades a través de diferents parts de la càrrega de treball, nivells de sensibilitat de dades i tipus d'informació, i camins d'accés a la identitat.

Aquesta anàlisi detallada sovint pot proporcionar informació sobre possibles vulnerabilitats en el disseny. És important entendre la funcionalitat de cada component i les seves dependències.

Avaluar les amenaces potencials

Analitzar cada component des d'una perspectiva exterior. Per exemple, amb quina facilitat un atacant pot accedir a dades sensibles? Si els atacants accedeixen a l'entorn, poden moure's lateralment i potencialment accedir o fins i tot manipular altres recursos? Aquestes preguntes us ajuden a entendre com un atacant pot explotar els actius de càrrega de treball.

Classificar les amenaces utilitzant una metodologia de la indústria

Una metodologia per classificar amenaces és STRIDE, que utilitza el cicle de vida de desenvolupament de seguretat de Microsoft. Classificar les amenaces t'ajuda a entendre la naturalesa de cada amenaça i a utilitzar els controls de seguretat adequats.

Mitigar les amenaces

Documentar totes les amenaces identificades. Per a cada amenaça, definiu els controls de seguretat i la resposta a un atac si aquests controls fallen. Definiu un procés i una línia de temps que minimitzin l'exposició a qualsevol vulnerabilitat identificada en la càrrega de treball, de manera que aquestes vulnerabilitats no es puguin deixar sense abordar.

Utilitzeu l'enfocament d'incompliment d'assumpció . Pot ajudar a identificar els controls necessaris en el disseny per mitigar el risc si falla un control de seguretat primària. Avalueu la probabilitat que el control primari falli. Si falla, quin és l'abast del risc organitzatiu potencial? A més, quina és l'eficàcia dels controls compensatoris? A partir de l'avaluació, aplicar mesures de defensa en profunditat per fer front a possibles fallades dels controls de seguretat.

Aquest és un exemple:

Fes aquesta pregunta Per determinar quins controls...
Són connexions autenticades mitjançant Microsoft Entra ID, i utilitzen moderns protocols de seguretat que l'equip de seguretat va aprovar:

- Entre els usuaris i l'aplicació?

- Entre components d'aplicació i serveis?
Eviteu l'accés no autoritzat als components i dades de l'aplicació.
Esteu limitant l'accés només als comptes que necessiten escriure o modificar dades a l'aplicació? Evitar la manipulació o alteració no autoritzada de les dades.
L'activitat de l'aplicació es registra i s'introdueix en un sistema d'informació i administració d'esdeveniments de seguretat (SIEM) a través de l'Azure Monitor o una solució similar? Detectar i investigar atacs ràpidament.
Les dades crítiques estan protegides amb xifrat que l'equip de seguretat va aprovar? Evitar la còpia no autoritzada de dades en repòs.
El trànsit de xarxa entrant i sortint està aïllat a dominis aprovats pels equips de seguretat? Evitar la còpia no autoritzada de les dades.
L'aplicació està protegida contra l'accés des de llocs externs / públics com cafeteries mitjançant l'ús de tallafocs IP en l'entorn? Impedir l'accés des d'ubicacions públiques no autoritzades.
L'aplicació emmagatzema credencials d'inici de sessió o claus per accedir a altres aplicacions, bases de dades o serveis? Identifiqueu si un atac pot utilitzar la vostra aplicació per atacar altres sistemes.
Els controls d'aplicació permeten complir els requisits normatius? Protegir les dades privades dels usuaris i evitar el compliment de les multes.

Feu un seguiment dels resultats de modelització d'amenaces

Us recomanem que utilitzeu una eina de modelatge d'amenaces. Les eines poden automatitzar el procés d'identificació d'amenaces i produir un informe complet de totes les amenaces identificades. Assegureu-vos de comunicar els resultats a tots els equips interessats.

Feu un seguiment dels resultats com a part de l'acumulació de càrrega de treball de l'equip per permetre la rendició de comptes de manera oportuna. Assignar tasques a les persones que s'encarreguen de mitigar un risc particular que la modelització d'amenaces identifica.

A mesura que afegiu noves característiques a la solució, actualitzeu el model d'amenaces i integreu-lo al procés de gestió del codi. Si trobeu un problema de seguretat, assegureu-vos que hi hagi un procés per triar-lo en funció de la gravetat. El procés us ha d'ajudar a determinar quan i com solucionar el problema (per exemple, en el següent cicle de llançament o en una versió més ràpida).

Revisar regularment els requisits de càrrega de treball crítics per al negoci

Reunir-se regularment amb patrocinadors executius per definir requisits. Aquestes revisions ofereixen una oportunitat per alinear les expectatives i garantir l'assignació de recursos operatius a la iniciativa.

Power Platform facilitació

Power Platform està creat en una cultura i metodologia de disseny segur. Tant la cultura com la metodologia es reforçen constantment a través del cicle de vida del desenvolupament de seguretat (SDL) i de les pràctiques del modelatge d'amenaça de Microsoft.

El procés de revisió del modelatge d'amenaces garanteix que s'identifiquen amenaces durant l'amenaces de disseny, mitigar i validar-se per assegurar-se que s'han mitigar.

El modelatge d'amenaces també mostra tots els canvis en els serveis que ja estan animats mitjançant revisions periòdiques contínues. Confiar en el model STRIDE ajuda a abordar els problemes més comuns amb el disseny insegur.

L'SDL de Microsoft s'equivalent al model de l'assurència de programari d'OWASP (SAMM). Ambdós estan integrats a la premissa que el disseny segur és exclusiu de la seguretat de l'aplicació web.

Per obtenir més informació, vegeu OWASP top 10 risks: mitigations in Power Platform.

Exemple

Aquest exemple es basa en l'entorn de les tecnologies de la informació (TI) establert a les Recomanacions per establir una línia base de seguretat. Aquest enfocament proporciona una àmplia comprensió del panorama d'amenaces en diferents escenaris de TI.

Persones del cicle de vida del desenvolupament. Hi ha moltes persones involucrades en un cicle de vida del desenvolupament, incloent desenvolupadors, verificadors, usuaris finals i administradors. Tots ells poden veure's compromesos i posar en risc el seu entorn a través de vulnerabilitats o amenaces creades intencionadament.

Atacants potencials. Els atacants consideren una àmplia gamma d'eines disponibles fàcilment per utilitzar-les en qualsevol moment per explorar les vostres vulnerabilitats i iniciar un atac.

Controls de seguretat. Com a part de l'anàlisi d'amenaces, identifiqueu Microsoft, Azure i Power Platform els serveis de seguretat que s'utilitzaran per protegir la vostra solució i l'eficàcia d'aquestes solucions.

Recollida de registres. Es poden enviar registres de recursos i altres components inclosos a la càrrega de treball, com ara recursos de Power Platform l'Azure i components de local, o Microsoft Application Insights Purview perquè pugueu entendre el comportament de la solució desenvolupada i intentar capturar vulnerabilitats inicials.

Solució de administració d'esdeveniments d'informació de seguretat (SIEM). Microsoft Sentinel es pot afegir fins i tot en una fase inicial de la solució perquè pugueu crear algunes consultes d'anàlisi per mitigar amenaces i vulnerabilitats, anticipant el vostre entorn de seguretat quan esteu en producció.

Consulteu també

Llista de comprovació de seguretat

Consulteu el conjunt complet de recomanacions.