Dieser Artikel wurde maschinell übersetzt.

Security Briefs

Ein Thema About Threat Modeling

Michael Howard

Inhalt

Der Thespians
Szene ich
Szene II
Szene III
Szene IV

Vor vielen Jahren lesen ich ein Dokument durch Bill Bryant mit dem Titel"Entwerfen ein System-Authentifizierung: ein Dialogfeld in vier Kulissen", erläutert die Kerberos-Authentifizierungssystem. Das Papier ist eine Spiegelung der wie grumpy und jaded Sicherheit Benutzer denken und reagieren auf Fragen von nonsecurity Personen. Häufig bei der nonsecurity Personen Sicherheit Personen Informationen zur Sicherheit Fragen, kann es sein wie die teeth einer geeigneten und sicheren Lösung ankommen, da ein Konflikt für die Kommunikation zwischen der Domäne-Fachkenntnisse, des Entwicklers und der Sicherheit professionelle extrahieren. Damit ich dachte ich ein amalgam Unterhaltungen dokumentieren würde hatten es in vielen Jahren in einer langen Sicherheit Chat. Es werden nicht pretend, dass diese Chat-werden jedoch justice auf die ursprünglichen Kerberos Papier ausgeführt, und ich profusely im Voraus bedauern.

Ein wesentliches Ziel der dieser Chat-besteht, in einigen der wichtigsten Security Development Lifecycle (SDL) Anforderungen zu binden wir auf Produktteams hier bei Microsoft aufzuerlegen darin.

Der Thespians

Paige: ein jung, leuchtende Softwareentwickler.

Michael: eine einfache Sicherheit Person bei Microsoft.

Szene ich

Ein kleiner hallway zwischen zwei Datensätzen der Arbeitsbereiche, entwickelt, supposedly um die bewegliche Softwareentwicklung und Kommunikation zu verbessern.

Paige: Hey, grumps. Ich benötige Ihrer Hilfe software erstellen.

Michael: So?

Paige: ernsthaft, möchte ich die Hilfe, die dieses System, die ich arbeite.

Michael: bedeutet Sie Sie das etwas entwerfen, erstellen Sie pretend Sie testen und dann nach die Sicherheitslücken Fragen sind?

Paige: nicht so grumpy sein. Nein, möchte ich Ihrer Hilfe voraus.

Anhalten: Michael seine hand unten seine Oberfläche eingeht und erzwingt ein Smiley.

Michael: WOW! Dies ist eine ersten. OKAY, werde ich helfen. Wie möchten Sie?

Paige: Wir haben den skeleton Entwurf angeordnet. Es ist für eine Webanwendung, aber ich sicherstellen, dass wir die richtigen Sicherheitseinstellungen Dinge ausführen sind möchten.

Michael: bedeutet Sie Sie die endgültige Version Sicherheit überprüfen übergeben möchten?

Paige sucht perplexed und ein wenig agitated.

Paige: nicht so GRUMPY sein! Nein, ich die richtigen Sicherheitseinstellungen Dinge tun möchten, ich wirklich tun. Dieses Produkt in der Überschriften soll nicht den falschen Gründen. Ich möchte sicherstellen, dass alle vertraulichen Daten gesichert ist und Notfall-patches auf ein minimum beibehalten. Unsere Kunden haben uns mitgeteilt, Sie Patches Bereitstellung Vorfälle zu reduzieren möchten.

Michael versucht ein wirklich ungültige Yoda Identitätswechsel.

Michael: Wise können Sie.

Paige:, in denen starte wir?

Michael: wo ist das Modell Bedrohung? Ohne ein Bedrohung Modell haben wir einfach erraten.

Paige: hier ist es. Wir haben die Bedrohungen identifiziert, aber ich wissen wir müssen Vergewissern Sie sich die Schutzmaßnahmen korrekt sind.

Michael leans über des Paige Helpdesk und schnell über das Objektmodell Bedrohung sieht aus.

Michael: funktionierend. Sehr funktionierend. Ich bin impressed. Es ist ein guter Bedrohung-Modell. Wenn Sie squint, die Anwendung ähnelt sehr viele webbasierte Anwendungen: Web front-end, Web-back-end-Datenbankserver, Anwendungslogik, Speichern von Kundendaten am Ende zurück. Hmmm… Recht standard Inhalte.

Paige: " OK ", was nun?

Michael: angezeigt Sie die ersten Auftrag Bedrohungen identifiziert haben.

Paige: genau, wurde das tool Gefahrenmodellen.

Michael: Ich weiß, wurde es schön wird! Betrachten einige der biggies. Zu diesem Zeitpunkt habe ich vorausgesetzt, das Diagramm Anwendung ist.

Paige: Ja, das design relativ stabilen für ein paar Wochen wurde.

Michael: ausgezeichnet. Ein guter Diagramm ist entscheidend für die restlichen der Prozess, wie Sie die wichtigsten Brücke zwischen der Anwendungsdomäne " und " Meine Sicherheitsdomäne.

Szene II

Michael abruft, bis ein Stuhl des Paige Schreibtisch, zu der Gefahrenmodellen tool Analyse genauer betrachten.

Michael: die Erstes, die Ihnen bekannt sein sollten ist, dass Angriffe auftreten und es gibt wirklich nichts Sie tun können Sie beenden. Solange Angreifer durchatmen Zeichnung sind, werden diese Angriffe. Webanwendungen sind groß Ziel, da Sie häufig dem front-end auf vertrauliche Daten bieten, und Sie häufig voll von wirklich ungültige sicherheitsrelevante Programmfehler sind.

Paige: Warum sind die Webanwendungen so viele sicherheitsrelevante Programmfehler?

Michael: ist nicht verfügbar empirisch Daten, aber ich haben Tausende von Fehlern angezeigt, überprüft mehr code, als es wichtig zu merken sind und jeder plausible und implausible Entschuldigung für nicht Beheben von Fehlern gehört.

Ich denke, wir so viele sicherheitsrelevante Programmfehler aufgrund von zwei Dinge sehen. Erstens ist es viel Web-code, die heute geschrieben, und das Gesetz von großen Zahlen besagt, dass es sich bei eine sehr kleine Anzahl von sicherheitsrelevante Programmfehler in vielen code dient, noch um eine große Anzahl von Fehlern aufweist.

Zweitens: die meisten Entwickler nur nicht kennen die Probleme. Es ist traurig, aber true. Leider sind eine große Anzahl Angreifer gibt, die Probleme kennen.

Drittens ist viel code auf den Markt Eile. Ich höre "Es gibt Get" allzu oft. Erhalten Sie nicht mich falsche; die Webanwendung hat zur wirklichen wirtschaftlichen Nutzen und wenn Sie die Datenbankwarteschlangen in die Entwicklung Labors blockieren ist, es ist ausführen niemand alle gut. Aber wenn Sie etwas, das sehr, wie z. B. eine Webanwendung, ausgesetzt ist erstellen dann Sicherheit durchgeführt werden müssen aufgrund diligence, so dass Sie Kunden Risiko nicht.

Paige: Sie gesagt gab es zwei Gründe, aber haben Sie drei.

Michael: ich weiß. Ich lied.

Michael furrows seine brow.

Michael: Wenn ist Sie zuletzt zum Sicherheit Schulungen passiert?

Paige: drei Wochen vor; war es die Sicherheitsklasse Web.

Michael: ausgezeichnet. Mit den Teilnehmern vermittelt die Klasse?

Paige:, Bryan.

Michael hat ein worried Aussehen auf seine Fläche. Paige antwortet das worried aussehen.

Paige: Was?

Michael: nur kidding, mussten Sie eines unserer besten zogen. Feststellen er Sie zu seinem AJAX Sicherheit Buch?

Paige: des Kurses.

Sowohl die Paige Michael smirk.

Michael: OK wir zu Kurs erhalten.

Kurzen pause wie Michael sucht über das Bedrohung-Modell.

Michael: Sie haben angegeben, dass der Datenbankserver potenziell vertrauliche Daten speichert.

Paige: Ja. Es gibt eine kleine Clientanwendung, die im browser in C# geschriebenen ausgeführt wird. Dieser code kann Dateien von der Benutzer auf die back-end über den Webserver uploaden und die Dateien im Dateisystem zusammen mit verschiedenen Datei Metadaten für schnelle Suche in SQL Server gespeicherten gespeichert werden. Wir können schließlich Milliarden von Dateien speichern.

Michael: Dies löst die Sicherheit und Datenschutz-Leiste erheblich da die Daten potenziell vertrauliche; sind und da es sich um Daten handelt, ist für Informationen offenlegen Bedrohungen an den back-end-Datenspeicher und während es bei der Übertragung vom client an den richtigen server ist?

Paige: er, Ja.

Michael: OK, erhalten, die mir ein Gefühl für das Risiko von Ihrer Anwendung. Also beginnen am Anfang.

Besitzen Sie einen Benutzer angezeigt, eine externe Einheit – auf Ihrem system. Natürlich müssen Sie Benutzer authentifizieren, da Sie manipuliert werden können. Wie authentifizieren Sie diese?

Paige: Wir verwenden Sie einen Benutzernamen und Kennwort oder Windows-Authentifizierung.

Michael: Warum beide?

Paige: Wir haben zwei verschiedenen Nutzungsszenarios.

Paige zeigt die wichtigsten Szenarios, in der Gefahrenmodellen tool. Die erste ist das Internet. Der zweite ist ein Intranetszenario.

Michael: Was bedeuten Sie von intranet?

Paige: von der Clientcode erkennen wir, ob der computer als Domänenmitglied ist, und ist es, wir ein paar von unsere internen Einstellungen ändern, um die Vorteile der Windows-Plattform nutzen zu können.

Paige können Sie den folgenden code wird angezeigt:

bool _fIsDomainJoined = true;
try {
    Domain d = Domain.GetComputerDomain();
}
catch (ActiveDirectoryObjectNotFoundException e) {
    // not in a domain
    _fIsDomainJoined = false;
}

Michael grimaces.

Michael: Es sind zwei Probleme in den code. Der erste ist Sie überprüft haben, ob der Computer, nicht das Benutzerkonto der Domäne zugeordnet ist. Es ist möglich, Melden mit ein lokales Konto an, auch wenn der Computer als Domänenmitglied ist, so ändern, den code, der Domain.GetCurrentDomain.

Sie sind dann öffnen fehl. Wenn der code andere Art von Ausnahme löst und es an anderer Stelle im code behandelt die, wird dann der code die Logik als Domänenmitglied verwenden, da das Kennzeichen " Domäne beigetretenen " true ist. Sie müssen den code, das als Domänenmitglied-flag auf true nur innerhalb einer erfolgreichen try-block festgelegt zu ändern.

Kudos, durch die Möglichkeit, auf nur Abfangen der Ausnahme, die Sie behandeln können. Viele Personen erfassen, die alle Ausnahmen, die Ausnahmen selbst nicht verarbeiten kann, und diese einfach Masken echten Fehler code.

Paige: OK, erhalte ich es.

Michael: auch verwenden, sollten werden bestimmte im Modell Bedrohung: Ändern von Intranet in die Domäne verknüpft.

Paige aktualisiert die Gefahrenmodellen tool.

Michael: erkennen Sie mich über die Windows-Authentifizierung, die beim Domäne beigetreten verwendet.

Paige: Wir verwenden NTLM oder Kerberos.

Michael grins.

Michael: bedeutet Sie Sie Kerberos verwenden?

Paige: Was bedeuten Sie?

Michael: Sie als dies auf einer Domäne beigetretenen Szenario ist, sodass Sie Kerberos erzwingen soll. Sie sollten verschieben Sie Weg von NTLM, wo möglich und nur die Verwendung von Kerberos. Alle derzeit unterstützte Domäne beigetretenen-Versionen von Windows unterstützen Kerberos.

Paige: wie erzwingen wir, zu?

Michael: nur stellen Sie sicher Sie angefordert werden nicht die NTLM direkt; suchen Sie nach "NTLM", in Ihrem code, und wenn es angezeigt wird, kommen Sie finden Sie unter Anzeigen und wir Dinge rechts festlegen können. Nicht verletzt den SDL und NTLM erforderlich. Dieser Beispielcode ist fehlerhafte, weil der Sie Kerberos nutzen wird nicht:

Michael zeigt Paige einige C++-code, der aufruft:

AcquireCredentialsHandle(NULL, NTLMSP_NAME ,...)

Paige stellt eine Notiz zur Verwendung von Kerberos.

Paige: Was ist so besonders zur Kerberos?

Michael: Verwenden Sie Ich könnte einfach sagen, nicht NTLM, da Sie dies in den SDL sagt. Aber hier des Warum sollten Sie Kerberos verwenden: ist skalierbarer als NTLM, und Sie authentifiziert den client und server. NTLM authentifiziert nur den client.

Jetzt kann Infos über das Internet-basierte Authentifizierungssystem. Handelt es sich um Ihre eigenen System- oder etwas anderes?

Paige: Wir verwenden Windows Live ID

Michael: Ich werde ehrlich zu sein. Als eine Person Sicherheit bin ich kein fan von Benutzer-ID/Kennwort-Authentifizierung-Systemen.

Paige:, aber wir benötigen Benutzerfreundlichkeit.

Michael: genau. Ich verstehe vollkommen. Stellen Sie einfach sicher, dass Sie die neueste version von Windows Live ID-SDK verwenden.

Wir haben eine Bedrohung behandelt: spoofing des Benutzers; Fall Windows Live ID oder Kerberos bei der Authentifizierung in diesem verringert. Stellen Sie sicher, Sie, im Modell Bedrohung erfassen.

Paige: fertig.

Michael: diese Anwendung, die im browser ausgeführt sind vorbehalten alle STRIDE-Risiko Elemente weil es einen Prozess. Zwei von der großen Bedrohungen konzentrieren möchten. Wir können auf die anderen morgen konzentrieren.

Sehen wir uns spoofing. Sind Sie sicher, dass es die realen Anwendung und nicht einer anderen Anwendung ist Betrüger Ihr code werden? Darüber hinaus betrachten Erweiterung von Berechtigungen. Die Sache, die Sie wird einen Angreifer, um diesen code für Aufgaben über die angenommenen Funktion zu erhalten. Viele Sicherheit vor-behaupten, dass eine sichere Anwendung ein Programm ist, das ist, was zu führen und mehr sollte ist.

Paige: Wir haben diese nailed. Ich denke, dass! Zunächst wurde die CAB-Datei, die an den browser heruntergeladen ist, digital vom einer Zertifizierungsstelle signiert, die ein Stammzertifikat installiert standardmäßig in Windows und Linux, unseren zwei Zielplattformen bei dieser ersten Version untergeordnet ist. Zweitens ist der code C#, damit wir den Berechtigungssatz nur die Berechtigungen, die von dem code, die im Grunde nur FileDialogPermission, UIPermission, DnsPermission und SocketPermission ist benötigt einschränken können. Mindestens, ist das wir Meinung nun benötigen wir rechts.

Michael smiles.

Michael: WOW. Positive! Sie etwas tun sind ich glaube Haasau: Sie sind Verschiebung die Arbeit Sicherheit entweder die Laufzeit oder dem Betriebssystem erstellt, sondern eine eigene Infrastruktur öffentlicher Schlüssel infrastructure security. Wenn Sie Ihre eigenen Sicherheit Inhalte tun, erhalten nur Sie falsche Sie! Wissen Sie was coole zur Verwendung von digitaler Signaturen in der verwalteten code-Anwendung?

Michael: Sie einfach behandelt die Bedrohung T in STRIDE: manipulieren. Daher unbedingt das Modell Bedrohung die Tatsache enthält, dass es sich bei der digitale Signatur um die Reduzierung T ist.

Szene III

Paige und Michael nehmen ein Kaffee, und Kopf, die auf der Paige Schreibtisch wieder zurück. Michael ist ein weiß T-Shirt, wearing, damit er seine coffee mit einer outstretched Nacken drinks!

Michael: weiter ist der server. Wieder ist es ein Prozess in das Modell Bedrohung, sodass es für die STRIDE-Bedrohungen. Nur sehen Sie sich einen Moment spoofing. Woher wissen Sie die Website ist die Website, die wirklich soll und nicht nicht autorisierter?

Paige: Ha! Wir sind 1 bis sewn. Nun, da ich denke über was Sie bereits gesagt, können wir in der Tat zwei Lösungen haben. Ist der erste es SSL/TLS, erfordern die uns Serverauthentifizierung, rechts verleiht?

Michael: sehr gut. Solange die allgemeinen Namen oder CN im Serverzertifikat, den Domänennamen in der URL entspricht.

Paige:, aber warten. Es gibt weitere. Wenn wir das intranet verwenden... Es bedeutet als Domänenmitglied Szenario, erhalten wir server-Authentifizierung mithilfe von Kerberos! Kalte.

Michael: Ich bin impressed. OK, spoofing adressierte Clientcode. Server-spoofing adressierte. Client spoofing adressierte. Über das Netzwerk wie etwa Bedrohungen: die Daten vom client an den server geleitet, und die Daten vom server auf dem client. Klar (keine pun gedacht), alle sind vorbehalten Offenlegung von Informationen und Manipulation – ich und T in STRIDE, da Sie Datenflüsse sind. Die gute Nachricht ist Sie bereits verringert werden.

Paige: sind Sie?

Michael: Ja.

Michael hält für Effekt und wenn Paige die Lösung erhält.

Paige: Ohhh, ist richtig. SSL/TLS! Wir erhalten über das Netzwerk Verschlüsselung und manipulieren Erkennung kostenlos!

Michael: Correctammundo.

Paige: Sie gesagt einfach, Correctammundo vorhanden ist.

Michael: Leider. Sie sind korrekt. Für Verschlüsselung SSL/TLS verwendet symmetrischen Schlüssels Verschlüsselung, z. B. AES und Nachricht Authentifizierung codes für die Erkennung von unanfällig verwendet. Oh, und sicherstellen, dass Ihrem Webserver so konfiguriert ist, dass die 128-bit- oder besser symmetrischen Verschlüsselung verwenden, es ist eine SDL-Anforderung.

Paige stellt einen Hinweis zu Schlüssellänge der Verschlüsselung.

Michael:, aber ich noch glaube im Raum einen Elefanten ist. Was ist mit den Daten, fließt von dem client nach dem server werden dann in das Dateisystem und in SQL Server? Ist die Daten potenziell vertrauliche, so wie Sie die Informationen Veröffentlichung und Manipulation Bedrohungen verringern führen?

Paige: Was bedeuten Sie? Werden die Daten auf dem server ist ungeschützt?

Michael: sicher ist. Nachdem die Daten aus diesen sicheren SSL/TLS-Kanal geöffnet ist es wieder im Klartext. Damit die Frage wie erfolgt ist, Sie schützen der Daten von Offenlegung von Informationen und Manipulation durch die Administratoren oder, dare ich sagen Sie Angreifer Wenn Sie die back-end-server beeinträchtigt?

Paige: WOW. Ich dachte, nie.

Eine boyish Smiley überfüllt schnell über Ingo Schumanns Oberfläche.

Michael:, warum ist es erhalten die mediocre bucks bezahlt!

Paige: OK, einfache. Wir werden die Daten, die verwenden, beispielsweise DES verschlüsseln.

Michael stellt eine wirklich lästige FAIL sound.

Paige: erläutern.

Michael: Verschlüsselung kann die Informationen Offenlegung Bedrohung verringern, aber Verschlüsselung wird tampering Bedrohungen mindestens nicht ohne komplexe cipher Modi nicht verringern. Darüber hinaus kann nicht DES verwendet werden, da es nicht sicher genug und eine Verletzung der SDL-Richtlinie ist. AES können bei der symmetrischen Verschlüsselung.

Paige: wie tun wir dies dann beheben?

Michael: Ich werde ehrlich, es ist nicht trivial. Verschlüsselung ist recht einfach. Sie rufen einfach einige Bibliothek-code, übergeben Sie in einen Schlüssel, der nur-Text-, Initialisierungsvektor, cipher-Typ, Schlüssel-Größe, cipher-Modus, Textabstand-Modus und Sie.

Paige: Sie sind cynical werden.

Michael: Ich bin nicht. Das ist der einfache Teil!

Paige: Sie haben utterly mich verloren.

Michael: der schwierigste Teil ist der Schlüssel Verwaltung. Wie generieren Sie die Verschlüsselungsschlüssel? Speichern Sie diese? Wie widerrufen Sie Sie? Wie transport Sie diese zwischen Computern oder Benutzern? Was geschieht, wenn ist ein Schlüssel verloren?

Paige: Wir ermöglichen nur dem Benutzer ein eigenes Daten zugreifen.

Michael:, erleichtert Dinge ein wenig. Aber nicht viel! Wo möglich, verwenden Sie das Betriebssystem.

Paige: So können was wir werden verwendet?

Szene IV

Michael wird von einer tief durchatmen, und seine Stuhl auf Paige swivels.

Michael: Hier alle Rechte ist was ich tun würden. Sie haben zwei unterschiedliche Szenarios: Internet und domänenbasierten. Domäne-basiert ist Windows-spezifische, also die Windows-Betriebssystem Sicherheit Primitive so weit wie möglich zu nutzen.

Paige: OK, finden Sie auf.

Michael: das SDL-mandates, dass vertrauliche Daten geschützt werden verwenden mit Protection API (DPAPI Data), so einfach. Ihrem Clientcode erkennen, wenn es von einem Benutzer als Domänenmitglied ausgeführt wird, so einfach CryptProtectData und CryptUnprotectData und behalten Sie es. Windows kümmert sich die Schlüsselverwaltung sowie übertragen von Schlüsseln zwischen Domäne beigetretenen Computer bei Bedarf. Ein weiterer Vorteil ist, dass diese Lösung sehr wenig stellt für den Benutzer. Der Benutzer ist nicht wissen, die Daten geschützt ist. Es geschieht transparent, und es ist "psychologically akzeptabel", den Benutzer.

Paige sucht puzzled.

Paige: Was?

Michael: Planen mir die nächste Woche, und wir ein paar wichtige Sicherheitsprinzipien, die Ihnen bekannt sein sollten bespreche: die Bell-LaPadula-Offenlegung-Modell und die Saltzer und Schroeder-Secure-Entwurf Prinzipien.

Paige wird Outlook geöffnet, und Sie einen Termin für die folgende Woche wird hinzugefügt.

Paige: zurück zu unserer Anwendung: Was ist die Integrität der Daten und vor-Erkennung?

Michael: DPAPI Adressen, die zu!

Paige: scheint, wie eine nicht-brainer für mich.

Michael: Ja, und Du bist SDL kompatibel.

Sowohl Michael als auch Paige grin b. Paige Bedrohung Modell Aktualisierungen.

Paige: So was das Internetszenario?

Michael: Dies ist, in dem es sehr schwierig erhalten kann. Um ehrlich zu sein, es nicht haben eine Lösung für Sie jetzt und entwerfen eine ist schwierig, da muss ich wissen, einige Dinge zu Ihrer Anwendung. Welche Betriebssysteme unterstützen Sie? Sollte die Serveradministratoren wirklich auf die Daten zugreifen können? Wie Sie erstellen und speichern die Verschlüsselungsschlüssel? Was sind die Überwachung Anforderungen? Verwendet sofern die Verschlüsselung Daten aus den Benutzer, was geschieht, wenn der Benutzer sein Kennwort vergisst abgeleitet? Konnte werde ich beibehalten.

Paige: möchten Sie diese morgen besprechen?

Michael:, wir sollten reservieren eine gesamte Stunde, können Sie tatsächlich zwei Stunden!

Aber bevor wir von diesen Chat-umgeben, bitten Sie eine Reihe von Fragen der code-Ebene werden müssen. Zunächst sind Sie eine Webanwendung verwenden, damit Sie das SDL-schrieben ValidateRequest und ViewStateUserKey, rechts verwenden?

Paige: Selbstverständlich.

Michael: und Sie verwenden eine HTML-Codierung Bibliothek angemessen?

Paige: Ja. Alle Eingaben, die stammt von außerhalb der server, und dann ausgegeben back, einschließlich von Metadaten aus der Datenbank codiert ist mit der Microsoft AntiXSS-Bibliothek.

Michael: funktionierend. Und cookies?

Paige: markiert als HttpOnly.

Paige Visual Studio geöffnet und zeigt die folgende Codezeile vom Webserver:

cookie.HttpOnly = true;

Michael: ausgezeichnet! SQL-Anweisungen?

Paige: mit gespeichert, Verfahren und parametrisierte Abfragen und verweigern Zugriff auf Objekte des zugrunde liegenden Datenbank.

Den Teilnehmern, Michael:, Bryan vermittelt Sie gut!

Paige: Dank. Auch ist, einen sehr nützlich-chat. Ich haben heute sehr viel gelernt.

Michael: gut zu hören. Wir müssen noch viele Deckblatt, aber ich denke wir an ein guter Anfang deaktiviert sind. Wir können die restlichen Bedrohung Modell betrachten, nachdem wir die Internet-back-end-Daten-Sicherheitsprobleme behoben haben. Aber für den moment ich denke wir einige große Probleme behoben haben.

Michael ruft bis ab, um zu seinem cubical zurückzukehren. Dann beendet aus, und schaltet um.

Michael: Legen Sie Oh, auf. Haben Sie eine Datenschutzerklärung auf der Website, Rechte?

Paige: Ja. Unsere Rechtsanwälte und Datenschutz-Team eingesetzt für uns.

Michael: gut, ist eine weitere SDL-Anforderung Sie behoben haben.

Senden Sie Fragen und die Kommentare für Security Briefs zu Briefs@Microsoft.com.

Michael Howard ist Principal Security Program Manager bei Microsoft Konzentration auf sichere Prozess-Verbesserung und es wird empfohlen. Er ist Mitverfasser viele Sicherheit Bücher, einschließlich Writing Secure Code for Windows Vista, The Security Development Lifecycle, Writing Secure Code, und 19 Deadly Sins of Software Security.