Sdílet prostřednictvím


Microsoft Threat Modeling Tool zmírnění rizik

Threat Modeling Tool je základním prvkem životního cyklu Microsoft Security Development Lifecycle (SDL). Umožňuje softwarovým architektům včas identifikovat a zmírnit potenciální problémy se zabezpečením, když je jejich řešení relativně snadné a nákladově efektivní. V důsledku toho výrazně snižuje celkové náklady na vývoj. Tento nástroj jsme také navrhli s ohledem na odborníky na zabezpečení, což usnadňuje modelování hrozeb všem vývojářům tím, že poskytuje jasné pokyny k vytváření a analýze modelů hrozeb.

Navštivte Threat Modeling Tool a začněte ještě dnes!

Kategorie zmírnění rizik

Omezení rizik Threat Modeling Tool jsou rozdělena do kategorií podle rámce zabezpečení webové aplikace, který se skládá z následujících:

Kategorie Popis
Auditování a protokolování Kdo co udělal a kdy? Auditování a protokolování se dozvíte, jak aplikace zaznamenává události související se zabezpečením.
Authentication Kdo jste? Ověřování je proces, kdy entita prokáže identitu jiné entity, obvykle prostřednictvím přihlašovacích údajů, jako je uživatelské jméno a heslo.
Autorizace Co můžete dělat? Autorizace je způsob, jakým aplikace poskytuje řízení přístupu k prostředkům a operacím.
Zabezpečení komunikace S kým mluvíš? Zabezpečení komunikace zajišťuje, aby veškerá komunikace byla co nejbezpečnější.
Správa konfigurace S kým vaše aplikace běží? Ke kterým databázím se připojuje? Jak se vaše aplikace spravuje? Jak jsou tato nastavení zabezpečená? Správa konfigurace odkazuje na to, jak aplikace tyto provozní problémy řeší.
Kryptografie Jak udržujete tajemství (důvěrnost)? Jak je kontrola pravopisu proti manipulaci s daty nebo knihovnami (integrita)? Jak poskytujete semena náhodných hodnot, které musí být kryptograficky silné? Kryptografie odkazuje na to, jak vaše aplikace vynucuje důvěrnost a integritu.
Správa výjimek Pokud volání metody v aplikaci selže, co vaše aplikace dělá? Kolik toho prozradíte? Vracíte koncovým uživatelům popisné informace o chybách? Předáváte zpět volajícímu cenné informace o výjimce? Dochází k selhání vaší aplikace bez odkladu?
Ověření vstupu Jak poznáte, že vstup, který vaše aplikace obdrží, je platný a bezpečný? Ověření vstupu odkazuje na to, jak vaše aplikace filtruje, scrubuje nebo odmítá vstup před dalším zpracováním. Zvažte omezení vstupu prostřednictvím vstupních bodů a kódování výstupu prostřednictvím výstupních bodů. Důvěřujete datům ze zdrojů, jako jsou databáze a sdílené složky?
Citlivá data Jak vaše aplikace zpracovává citlivá data? Citlivá data označují způsob, jakým aplikace zpracovává všechna data, která musí být chráněna v paměti, v síti nebo v trvalých úložištích.
Správa relací Jak vaše aplikace zpracovává a chrání uživatelské relace? Relace odkazuje na řadu souvisejících interakcí mezi uživatelem a vaší webovou aplikací.

To vám pomůže identifikovat:

  • Kde jsou nejčastější chyby
  • Kde jsou nejpůsobivější vylepšení

V důsledku toho použijete tyto kategorie k zaměření a prioritizaci práce na zabezpečení, takže pokud víte, že v kategoriích ověřování vstupu, ověřování a autorizace dochází k nejčastějším problémům se zabezpečením, můžete začít tam. Další informace najdete na tomto odkazu na patent.

Další kroky

Další informace o kategoriích hrozeb, které nástroj používá ke generování možných hrozeb, najdete na stránce Threat Modeling Tool Threats.