Javaslatok fenyegetéselemzéshez
Az Azure Well-Architected Framework Security ellenőrzőlista-javaslatára vonatkozik:
SE:02 | Hozzon létre egy biztonsági alapkonfigurációt, amely megfelel a megfelelőségi követelményeknek, az iparági szabványoknak és a platformjavaslatoknak. Rendszeresen mérje a számítási feladatok architektúráját és műveleteit az alapkonfigurációhoz képest, hogy fenntartsa vagy javítsa a biztonsági állapotot az idő múlásával. |
---|
Kapcsolódó útmutató: Javaslatok a fejlesztési életciklus biztonságossá tételéhez
A fenyegetések, támadások, biztonsági rések és ellenintézkedések azonosítására szolgáló átfogó elemzés kulcsfontosságú a számítási feladatok tervezési fázisában. A fenyegetésmodellezés egy mérnöki gyakorlat, amely magában foglalja a biztonsági követelmények meghatározását, a fenyegetések azonosítását és mérséklését, valamint a kockázatcsökkentések érvényesítését. Ezt a technikát az alkalmazásfejlesztés vagy az éles környezet bármely szakaszában használhatja, de ez a leghatékonyabb az új funkciók tervezési szakaszaiban.
Ez az útmutató ismerteti a fenyegetésmodellezésre vonatkozó javaslatokat, hogy gyorsan azonosíthassa a biztonsági réseket, és megtervezhesse a biztonsági védelmet.
Definíciók
Időszak | Definíció |
---|---|
Szoftverfejlesztési életciklus (SDLC) | A szoftverrendszerek fejlesztésének többlépcsős, szisztematikus folyamata. |
LÉPÉS | Egy Microsoft által definiált osztályozás a fenyegetések típusainak kategorizálásához. |
Fenyegetésmodellezés | Az alkalmazás és a rendszer lehetséges biztonsági réseinek azonosítására, a kockázatok csökkentésére és a biztonsági vezérlők ellenőrzésére szolgáló folyamat. |
Fő tervezési stratégiák
A fenyegetésmodellezés kulcsfontosságú folyamat, amelyet a szervezetnek integrálnia kell az SDLC-be. A fenyegetésmodellezés nem kizárólag a fejlesztők feladata. Ez a felelősség a következők között oszlik meg:
- A számítási feladatokért felelős csapat, amely felelős a rendszer műszaki szempontjaiért.
- Üzleti érdekelt felek, akik megértik az üzleti eredményeket, és érdekük fűződik a biztonsághoz.
Gyakran megszakad a kapcsolat a szervezeti vezetés és a műszaki csapatok között a kritikus számítási feladatok üzleti követelményeivel kapcsolatban. Ez a kapcsolat bontása nemkívánatos eredményekhez vezethet, különösen a biztonsági befektetések esetében.
Ha a számítási feladatokat végző csapat fenyegetésmodellezési gyakorlatot végez, figyelembe kell vennie az üzleti és a műszaki követelményeket is. A számítási feladatokkal foglalkozó csapatnak és az üzleti érdekelt feleknek meg kell egyezniük a számítási feladat biztonsági igényeiről, hogy megfelelő befektetéseket tudjanak tenni az ellenintézkedésekbe.
A biztonsági követelmények útmutatóként szolgálnak a fenyegetésmodellezés teljes folyamatához. A hatékony gyakorlat érdekében a számítási feladatokkal foglalkozó csapatnak rendelkeznie kell egy biztonsági gondolkodásmódtal, és be kell tanítani a fenyegetésmodellezési eszközökbe.
A gyakorlat hatókörének megismerése
A hatókör egyértelmű megértése elengedhetetlen a hatékony fenyegetésmodellezéshez. Segít az erőfeszítésekre és erőforrásokra összpontosítani a legkritikusabb területeken. Ez a stratégia magában foglalja a rendszer határainak meghatározását, a védeni kívánt eszközök leltározását, valamint a biztonsági ellenőrzésekhez szükséges beruházások szintjének megértését.
Információk gyűjtése az egyes összetevőkről
A számítási feladatok architektúradiagramja az információk gyűjtésének kiindulópontja, mivel vizuálisan ábrázolja a rendszert. A diagram a rendszer technikai dimenzióit emeli ki. Például bemutatja a felhasználói folyamatokat, az adatok hálózaton keresztüli áthelyezését, az adatérzékenységi szinteket és az információtípusokat, valamint az identitáselérési útvonalakat.
Ez a részletes elemzés gyakran betekintést nyújt a tervezés potenciális biztonsági réseibe. Fontos megérteni az egyes összetevők funkcióit és függőségeit.
A lehetséges fenyegetések kiértékelése
Elemezze az egyes összetevőket külső szemszögből. Milyen könnyen férhet hozzá például egy támadó a bizalmas adatokhoz? Ha a támadók hozzáférést kapnak a környezethez, képesek-e oldalirányú mozgásra, esetleg hozzáférésre, vagy akár más erőforrások módosítására? Ezek a kérdések segítenek megérteni, hogyan használhatják ki a támadók a számítási feladatok eszközeit.
A fenyegetések besorolása iparági módszertan használatával
A fenyegetések besorolásának egyik módszere a STRIDE, amelyet a Microsoft biztonsági fejlesztési életciklusa használ. A fenyegetések besorolása segít megérteni az egyes fenyegetések jellegét, és megfelelő biztonsági vezérlőket használni.
A fenyegetések elhárítása
Dokumentálja az összes azonosított fenyegetést. Minden fenyegetésnél adja meg a biztonsági vezérlőket és a támadásra adott választ, ha ezek a vezérlők sikertelenek. Definiáljon egy folyamatot és idősort, amely minimalizálja a számítási feladat azonosított biztonsági réseinek való kitettséget, hogy a biztonsági rések ne legyenek kezeletlenek.
Használja a szabálysértési megközelítés feltételezését . Segíthet azonosítani a tervezéshez szükséges vezérlőket, hogy mérsékelje a kockázatokat, ha egy elsődleges biztonsági vezérlő meghibásodik. Értékelje ki, milyen valószínű, hogy az elsődleges vezérlő meghibásodik. Ha nem sikerül, mekkora a lehetséges szervezeti kockázat mértéke? Mi a kompenzáló kontroll hatékonysága? Az értékelés alapján alkalmazzon részletes védelmi intézkedéseket a biztonsági vezérlők esetleges hibáinak kezelésére.
Bemutatunk egy példát:
Tegye fel ezt a kérdést | A vezérlők meghatározásához... |
---|---|
A kapcsolatok hitelesítése Microsoft Entra azonosító, a Transport Layer Security (TLS) kölcsönös hitelesítéssel vagy egy másik modern biztonsági protokollon keresztül történik, amelyet a biztonsági csapat jóváhagyott: – Felhasználók és az alkalmazás között? – Alkalmazásösszetevők és -szolgáltatások között? |
Az alkalmazás összetevőihez és adataihoz való jogosulatlan hozzáférés megakadályozása. |
Csak olyan fiókokra korlátozza a hozzáférést, amelyeknek adatokat kell írniuk vagy módosítaniuk az alkalmazásban? | Megakadályozza a jogosulatlan adatmódosítást vagy -módosítást. |
Az alkalmazástevékenységet az Azure Monitoron vagy hasonló megoldáson keresztül naplózza és eteti egy biztonsági információ- és eseménykezelő (SIEM) rendszerbe? | A támadások gyors észlelése és kivizsgálása. |
A kritikus fontosságú adatokat a biztonsági csapat által jóváhagyott titkosítás védi? | Az inaktív adatok jogosulatlan másolásának megakadályozása. |
A bejövő és kimenő hálózati forgalom TLS-kapcsolaton keresztül van titkosítva? | Az átvitt adatok jogosulatlan másolásának megakadályozása. |
Az alkalmazás védett az elosztott szolgáltatásmegtagadási (DDoS) támadások ellen olyan szolgáltatásokon keresztül, mint az Azure DDoS Protection? | Észleli az alkalmazás túlterhelésére tervezett támadásokat, hogy ne lehessen használni. |
Az alkalmazás tárolja a bejelentkezési hitelesítő adatokat vagy kulcsokat más alkalmazásokhoz, adatbázisokhoz vagy szolgáltatásokhoz való hozzáféréshez? | Állapítsa meg, hogy egy támadás az alkalmazás használatával képes-e támadni más rendszereket. |
Az alkalmazásvezérlők lehetővé teszik a jogszabályi követelmények teljesítését? | A felhasználók személyes adatainak védelme és a megfelelőségi bírságok elkerülése. |
Fenyegetésmodellezési eredmények nyomon követése
Javasoljuk, hogy használjon fenyegetésmodellező eszközt. Az eszközök automatizálhatják a fenyegetések azonosításának folyamatát, és átfogó jelentést készíthetnek az összes azonosított fenyegetésről. Mindenképpen tájékoztassa az eredményeket az összes érdekelt csapatnak.
Nyomon követheti az eredményeket a számítási feladatokért felelős csapat teendőlistája részeként, hogy lehetővé tegye az elszámoltathatóság időben történő kezelését. Feladatokat rendelhet azokhoz a személyekhez, akik a fenyegetésmodellezés által azonosított adott kockázat mérsékléséért felelősek.
Amikor új funkciókat ad hozzá a megoldáshoz, frissítse a fenyegetésmodellt, és integrálja azt a kódkezelési folyamatba. Ha biztonsági problémát talál, győződjön meg arról, hogy van egy folyamat a probléma osztályozására a súlyosság alapján. A folyamatnak segítenie kell annak meghatározásában, hogy mikor és hogyan kell elhárítani a problémát (például a következő kiadási ciklusban vagy egy gyorsabb kiadásban).
Az üzleti szempontból kritikus számítási feladatokra vonatkozó követelmények rendszeres áttekintése
A követelmények meghatározásához rendszeresen találkozzon a vezetői szponzorokkal. Ezek a felülvizsgálatok lehetőséget biztosítanak az elvárások összehangolására és a működési erőforrások kezdeményezéshez való elosztására.
Azure-beli facilitálás
A Microsoft biztonsági fejlesztési életciklusa fenyegetésmodellezési eszközt biztosít a fenyegetésmodellezési folyamathoz. Ez az eszköz további költségek nélkül érhető el. További információt a Fenyegetésmodellezés oldalon talál.
Példa
Ez a példa a biztonsági alapkonfigurációban (SE:01) létrehozott informatikai környezetre épül. Ez a megközelítés átfogó képet ad a különböző informatikai forgatókönyvek fenyegetési helyzetéről.
Fejlesztési életciklus-személyek. Számos személy vesz részt a fejlesztési életciklusban, beleértve a fejlesztőket, a tesztelőket, a végső felhasználókat és a rendszergazdákat. Ezek mindegyike sérülhet, és a környezetét veszélyeztethetik a szándékosan létrehozott biztonsági rések vagy fenyegetések.
Potenciális támadók. A támadók úgy vélik, hogy számos olyan eszköz áll rendelkezésre, amely bármikor könnyen használható a biztonsági rések feltárásához és a támadás indításához.
Biztonsági vezérlők. A fenyegetéselemzés részeként azonosítsa a megoldás védelméhez használandó Azure-beli biztonsági szolgáltatásokat, és hogy ezek mennyire hatékonyak.
Naplógyűjtés. Az Azure-erőforrásokból és néhány helyszíni összetevőből származó naplók elküldhetők az Azure Log Analyticsbe, így megértheti a megoldás által fejlesztett viselkedést, és megpróbálhatja rögzíteni a kezdeti biztonsági réseket.
Biztonsági információ eseménykezelési (SIEM) megoldás. A Microsoft Sentinel a megoldás korai szakaszában is hozzáadható, így elemzési lekérdezéseket hozhat létre a fenyegetések és a biztonsági rések mérséklése érdekében, és előrevetítheti a biztonsági környezetet éles környezetben.
Microsoft Defender a felhőhöz biztonsági javaslatokat tehet a biztonsági helyzet javítása érdekében.
Kapcsolódó hivatkozások
Közösségi hivatkozások
Az Open Web Application Security Project (OWASP) dokumentálta az alkalmazások fenyegetésmodellezési megközelítését.
Biztonsági ellenőrzőlista
Tekintse meg a javaslatok teljes készletét.
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: