Freigeben über


Bedrohungen des Microsoft Threat Modeling Tools

Das Threat Modeling Tool ist ein Kernelement des Microsoft Security Development Lifecycle (SDL). Es ermöglicht Softwarearchitekten, potenzielle Sicherheitsprobleme frühzeitig zu identifizieren und zu mindern, wenn sie relativ einfach und kostengünstig zu lösen sind. Dadurch wird die Gesamtkosten der Entwicklung erheblich reduziert. Darüber hinaus haben wir das Tool mit nicht sicherheitsrelevanten Experten entworfen und die Bedrohungsmodellierung für alle Entwickler vereinfacht, indem wir klare Anleitungen zum Erstellen und Analysieren von Bedrohungsmodellen bereitstellen.

Besuchen Sie das Threat Modeling Tool , um heute loszulegen!

Mit dem Threat Modeling Tool können Sie bestimmte Fragen beantworten, z. B. die unten aufgeführten:

  • Wie kann ein Angreifer die Authentifizierungsdaten ändern?
  • Welche Auswirkungen hat es, wenn ein Angreifer die Benutzerprofildaten lesen kann?
  • Was geschieht, wenn der Zugriff auf die Benutzerprofildatenbank verweigert wird?

STRIDE-Modell

Um diese Art von gezielten Fragen besser zu formulieren, verwendet Microsoft das STRIDE-Modell, das verschiedene Arten von Bedrohungen kategorisiert und die allgemeinen Sicherheitsdiskussionen vereinfacht.

Kategorie Beschreibung
Spoofing Umfasst den illegalen Zugriff und dann die Verwendung der Authentifizierungsinformationen eines anderen Benutzers, z. B. Benutzername und Kennwort.
Manipulation Umfasst die böswillige Änderung von Daten. Beispiele sind nicht autorisierte Änderungen, die an persistenten Daten vorgenommen wurden, z. B. die in einer Datenbank gespeicherte Daten, und die Änderung von Daten, die zwischen zwei Computern über ein offenes Netzwerk fließen, z. B. das Internet
Zurückweisung In Verbindung mit Benutzern, die die Durchführung einer Aktion verweigern, ohne dass andere Parteien anderweitig nachweisen können , z. B. führt ein Benutzer einen illegalen Vorgang in einem System aus, der nicht in der Lage ist, die verbotenen Vorgänge nachzuverfolgen. Nichtabstreitbarkeit bezieht sich auf die Fähigkeit eines Systems zur Bekämpfung von Abstreitungsbedrohungen. Beispiel: Ein Benutzer, der einen Artikel erwirbt, muss möglicherweise für den Empfang des Artikels unterschreiben. Der Anbieter kann dann den signierten Beleg als Nachweis verwenden, dass der Benutzer das Paket erhalten hat.
Offenlegung von Informationen Umfasst die Offenlegung von Informationen an Personen, die keinen Zugriff darauf haben sollen – z. B. die Fähigkeit der Benutzer, eine Datei zu lesen, auf die sie keinen Zugriff erhalten haben, oder die Fähigkeit eines Eindringers, Daten während der Übertragung zwischen zwei Computern zu lesen
Denial-of-Service Denial-of-Service (DoS) Angriffe verweigern den Dienst an gültige Benutzer, beispielsweise indem ein Webserver vorübergehend nicht verfügbar oder unbrauchbar ist. Sie müssen vor bestimmten Arten von DoS-Bedrohungen schützen, um die Systemverfügbarkeit und Zuverlässigkeit zu verbessern.
Rechteerweiterung Ein nicht privilegierter Benutzer erhält privilegierten Zugriff und verfügt dadurch über ausreichenden Zugriff, um das gesamte System zu kompromittieren oder zu zerstören. Bedrohungen durch Privilegienerweiterung umfassen Situationen, in denen ein Angreifer effektiv alle Systemabwehr durchdringt und Teil des vertrauenswürdigen Systems selbst wird, eine gefährliche Situation.

Nächste Schritte

Fahren Sie mit Threat Modeling Tool Mitigations fort, um die verschiedenen Möglichkeiten zu erfahren, wie Sie diese Bedrohungen mit Azure mindern können.