Share via


Javaslatok fenyegetéselemzéshez

Az Azure Well-Architected Framework Security ellenőrzőlista-javaslatára vonatkozik:

SE:02 Hozzon létre egy biztonsági alapkonfigurációt, amely megfelel a megfelelőségi követelményeknek, az iparági szabványoknak és a platformjavaslatoknak. Rendszeresen mérje a számítási feladatok architektúráját és műveleteit az alapkonfigurációhoz képest, hogy fenntartsa vagy javítsa a biztonsági állapotot az idő múlásával.

Kapcsolódó útmutató: Javaslatok a fejlesztési életciklus biztonságossá tételéhez

A fenyegetések, támadások, biztonsági rések és ellenintézkedések azonosítására szolgáló átfogó elemzés kulcsfontosságú a számítási feladatok tervezési fázisában. A fenyegetésmodellezés egy mérnöki gyakorlat, amely magában foglalja a biztonsági követelmények meghatározását, a fenyegetések azonosítását és mérséklését, valamint a kockázatcsökkentések érvényesítését. Ezt a technikát az alkalmazásfejlesztés vagy az éles környezet bármely szakaszában használhatja, de ez a leghatékonyabb az új funkciók tervezési szakaszaiban.

Ez az útmutató ismerteti a fenyegetésmodellezésre vonatkozó javaslatokat, hogy gyorsan azonosíthassa a biztonsági réseket, és megtervezhesse a biztonsági védelmet.

Definíciók 

Időszak Definíció
Szoftverfejlesztési életciklus (SDLC) A szoftverrendszerek fejlesztésének többlépcsős, szisztematikus folyamata.
LÉPÉS Egy Microsoft által definiált osztályozás a fenyegetések típusainak kategorizálásához.
Fenyegetésmodellezés Az alkalmazás és a rendszer lehetséges biztonsági réseinek azonosítására, a kockázatok csökkentésére és a biztonsági vezérlők ellenőrzésére szolgáló folyamat.

Fő tervezési stratégiák

A fenyegetésmodellezés kulcsfontosságú folyamat, amelyet a szervezetnek integrálnia kell az SDLC-be. A fenyegetésmodellezés nem kizárólag a fejlesztők feladata. Ez a felelősség a következők között oszlik meg:

  • A számítási feladatokért felelős csapat, amely felelős a rendszer műszaki szempontjaiért.
  • Üzleti érdekelt felek, akik megértik az üzleti eredményeket, és érdekük fűződik a biztonsághoz.

Gyakran megszakad a kapcsolat a szervezeti vezetés és a műszaki csapatok között a kritikus számítási feladatok üzleti követelményeivel kapcsolatban. Ez a kapcsolat bontása nemkívánatos eredményekhez vezethet, különösen a biztonsági befektetések esetében.

Ha a számítási feladatokat végző csapat fenyegetésmodellezési gyakorlatot végez, figyelembe kell vennie az üzleti és a műszaki követelményeket is. A számítási feladatokkal foglalkozó csapatnak és az üzleti érdekelt feleknek meg kell egyezniük a számítási feladat biztonsági igényeiről, hogy megfelelő befektetéseket tudjanak tenni az ellenintézkedésekbe.

A biztonsági követelmények útmutatóként szolgálnak a fenyegetésmodellezés teljes folyamatához. A hatékony gyakorlat érdekében a számítási feladatokkal foglalkozó csapatnak rendelkeznie kell egy biztonsági gondolkodásmódtal, és be kell tanítani a fenyegetésmodellezési eszközökbe.

A gyakorlat hatókörének megismerése

A hatókör egyértelmű megértése elengedhetetlen a hatékony fenyegetésmodellezéshez. Segít az erőfeszítésekre és erőforrásokra összpontosítani a legkritikusabb területeken. Ez a stratégia magában foglalja a rendszer határainak meghatározását, a védeni kívánt eszközök leltározását, valamint a biztonsági ellenőrzésekhez szükséges beruházások szintjének megértését.

Információk gyűjtése az egyes összetevőkről

A számítási feladatok architektúradiagramja az információk gyűjtésének kiindulópontja, mivel vizuálisan ábrázolja a rendszert. A diagram a rendszer technikai dimenzióit emeli ki. Például bemutatja a felhasználói folyamatokat, az adatok hálózaton keresztüli áthelyezését, az adatérzékenységi szinteket és az információtípusokat, valamint az identitáselérési útvonalakat.

Ez a részletes elemzés gyakran betekintést nyújt a tervezés potenciális biztonsági réseibe. Fontos megérteni az egyes összetevők funkcióit és függőségeit.

A lehetséges fenyegetések kiértékelése

Elemezze az egyes összetevőket külső szemszögből. Milyen könnyen férhet hozzá például egy támadó a bizalmas adatokhoz? Ha a támadók hozzáférést kapnak a környezethez, képesek-e oldalirányú mozgásra, esetleg hozzáférésre, vagy akár más erőforrások módosítására? Ezek a kérdések segítenek megérteni, hogyan használhatják ki a támadók a számítási feladatok eszközeit.

A fenyegetések besorolása iparági módszertan használatával

A fenyegetések besorolásának egyik módszere a STRIDE, amelyet a Microsoft biztonsági fejlesztési életciklusa használ. A fenyegetések besorolása segít megérteni az egyes fenyegetések jellegét, és megfelelő biztonsági vezérlőket használni.

A fenyegetések elhárítása

Dokumentálja az összes azonosított fenyegetést. Minden fenyegetésnél adja meg a biztonsági vezérlőket és a támadásra adott választ, ha ezek a vezérlők sikertelenek. Definiáljon egy folyamatot és idősort, amely minimalizálja a számítási feladat azonosított biztonsági réseinek való kitettséget, hogy a biztonsági rések ne legyenek kezeletlenek.

Használja a szabálysértési megközelítés feltételezését . Segíthet azonosítani a tervezéshez szükséges vezérlőket, hogy mérsékelje a kockázatokat, ha egy elsődleges biztonsági vezérlő meghibásodik. Értékelje ki, milyen valószínű, hogy az elsődleges vezérlő meghibásodik. Ha nem sikerül, mekkora a lehetséges szervezeti kockázat mértéke? Mi a kompenzáló kontroll hatékonysága? Az értékelés alapján alkalmazzon részletes védelmi intézkedéseket a biztonsági vezérlők esetleges hibáinak kezelésére.

Bemutatunk egy példát:

Tegye fel ezt a kérdést A vezérlők meghatározásához...
A kapcsolatok hitelesítése Microsoft Entra azonosító, a Transport Layer Security (TLS) kölcsönös hitelesítéssel vagy egy másik modern biztonsági protokollon keresztül történik, amelyet a biztonsági csapat jóváhagyott:

– Felhasználók és az alkalmazás között?

– Alkalmazásösszetevők és -szolgáltatások között?
Az alkalmazás összetevőihez és adataihoz való jogosulatlan hozzáférés megakadályozása.
Csak olyan fiókokra korlátozza a hozzáférést, amelyeknek adatokat kell írniuk vagy módosítaniuk az alkalmazásban? Megakadályozza a jogosulatlan adatmódosítást vagy -módosítást.
Az alkalmazástevékenységet az Azure Monitoron vagy hasonló megoldáson keresztül naplózza és eteti egy biztonsági információ- és eseménykezelő (SIEM) rendszerbe? A támadások gyors észlelése és kivizsgálása.
A kritikus fontosságú adatokat a biztonsági csapat által jóváhagyott titkosítás védi? Az inaktív adatok jogosulatlan másolásának megakadályozása.
A bejövő és kimenő hálózati forgalom TLS-kapcsolaton keresztül van titkosítva? Az átvitt adatok jogosulatlan másolásának megakadályozása.
Az alkalmazás védett az elosztott szolgáltatásmegtagadási (DDoS) támadások ellen olyan szolgáltatásokon keresztül, mint az Azure DDoS Protection? Észleli az alkalmazás túlterhelésére tervezett támadásokat, hogy ne lehessen használni.
Az alkalmazás tárolja a bejelentkezési hitelesítő adatokat vagy kulcsokat más alkalmazásokhoz, adatbázisokhoz vagy szolgáltatásokhoz való hozzáféréshez? Állapítsa meg, hogy egy támadás az alkalmazás használatával képes-e támadni más rendszereket.
Az alkalmazásvezérlők lehetővé teszik a jogszabályi követelmények teljesítését? A felhasználók személyes adatainak védelme és a megfelelőségi bírságok elkerülése.

Fenyegetésmodellezési eredmények nyomon követése

Javasoljuk, hogy használjon fenyegetésmodellező eszközt. Az eszközök automatizálhatják a fenyegetések azonosításának folyamatát, és átfogó jelentést készíthetnek az összes azonosított fenyegetésről. Mindenképpen tájékoztassa az eredményeket az összes érdekelt csapatnak.

Nyomon követheti az eredményeket a számítási feladatokért felelős csapat teendőlistája részeként, hogy lehetővé tegye az elszámoltathatóság időben történő kezelését. Feladatokat rendelhet azokhoz a személyekhez, akik a fenyegetésmodellezés által azonosított adott kockázat mérsékléséért felelősek.

Amikor új funkciókat ad hozzá a megoldáshoz, frissítse a fenyegetésmodellt, és integrálja azt a kódkezelési folyamatba. Ha biztonsági problémát talál, győződjön meg arról, hogy van egy folyamat a probléma osztályozására a súlyosság alapján. A folyamatnak segítenie kell annak meghatározásában, hogy mikor és hogyan kell elhárítani a problémát (például a következő kiadási ciklusban vagy egy gyorsabb kiadásban).

Az üzleti szempontból kritikus számítási feladatokra vonatkozó követelmények rendszeres áttekintése

A követelmények meghatározásához rendszeresen találkozzon a vezetői szponzorokkal. Ezek a felülvizsgálatok lehetőséget biztosítanak az elvárások összehangolására és a működési erőforrások kezdeményezéshez való elosztására.

Azure-beli facilitálás

A Microsoft biztonsági fejlesztési életciklusa fenyegetésmodellezési eszközt biztosít a fenyegetésmodellezési folyamathoz. Ez az eszköz további költségek nélkül érhető el. További információt a Fenyegetésmodellezés oldalon talál.

Példa

Ez a példa a biztonsági alapkonfigurációban (SE:01) létrehozott informatikai környezetre épül. Ez a megközelítés átfogó képet ad a különböző informatikai forgatókönyvek fenyegetési helyzetéről.

Ábra egy szervezet biztonsági alapkonfigurációjára fenyegetési környezettel.

  1. Fejlesztési életciklus-személyek. Számos személy vesz részt a fejlesztési életciklusban, beleértve a fejlesztőket, a tesztelőket, a végső felhasználókat és a rendszergazdákat. Ezek mindegyike sérülhet, és a környezetét veszélyeztethetik a szándékosan létrehozott biztonsági rések vagy fenyegetések.

  2. Potenciális támadók. A támadók úgy vélik, hogy számos olyan eszköz áll rendelkezésre, amely bármikor könnyen használható a biztonsági rések feltárásához és a támadás indításához.

  3. Biztonsági vezérlők. A fenyegetéselemzés részeként azonosítsa a megoldás védelméhez használandó Azure-beli biztonsági szolgáltatásokat, és hogy ezek mennyire hatékonyak.

  4. Naplógyűjtés. Az Azure-erőforrásokból és néhány helyszíni összetevőből származó naplók elküldhetők az Azure Log Analyticsbe, így megértheti a megoldás által fejlesztett viselkedést, és megpróbálhatja rögzíteni a kezdeti biztonsági réseket.

  5. Biztonsági információ eseménykezelési (SIEM) megoldás. A Microsoft Sentinel a megoldás korai szakaszában is hozzáadható, így elemzési lekérdezéseket hozhat létre a fenyegetések és a biztonsági rések mérséklése érdekében, és előrevetítheti a biztonsági környezetet éles környezetben.

  6. Microsoft Defender a felhőhöz biztonsági javaslatokat tehet a biztonsági helyzet javítása érdekében.

Az Open Web Application Security Project (OWASP) dokumentálta az alkalmazások fenyegetésmodellezési megközelítését.

Biztonsági ellenőrzőlista

Tekintse meg a javaslatok teljes készletét.