Javaslatok fenyegetéselemzéshez
Az Azure Well-Architected Framework biztonsági ellenőrzőlistára vonatkozó javaslatra vonatkozik:
SE:02 | Biztonságos fejlesztési életciklus fenntartása egy edzett, többnyire automatizált és naplózható szoftver ellátási lánc használatával. Biztonságos kialakítást építhet be fenyegetésmodellezéssel a biztonságot legyőző implementációk elleni védelem érdekében. |
---|
Kapcsolódó útmutató: Javaslatok a fejlesztési életciklus biztonságossá tételéhez
A fenyegetések, támadások, biztonsági rések és ellenintézkedések azonosítására szolgáló átfogó elemzés kulcsfontosságú a számítási feladatok tervezési fázisában. A fenyegetésmodellezés egy mérnöki gyakorlat, amely magában foglalja a biztonsági követelmények meghatározását, a fenyegetések azonosítását és enyhítését, valamint a kockázatcsökkentések érvényesítését. Ezt a technikát az alkalmazásfejlesztés vagy az éles környezet bármely szakaszában használhatja, de az új funkciók tervezési szakaszaiban ez a leghatékonyabb.
Ez az útmutató ismerteti a fenyegetésmodellezésre vonatkozó javaslatokat, hogy gyorsan azonosíthassa a biztonsági réseket, és megtervezhesse a biztonsági védelmet.
Meghatározások
Kifejezés | Definíció |
---|---|
Szoftverfejlesztési életciklus (SDLC) | Többtényezős, szisztematikus folyamat szoftverrendszerek fejlesztéséhez. |
LOVAGLÓÜLÉSBEN RÁÜL | Egy Microsoft által definiált osztályozás a fenyegetések típusainak kategorizálásához. |
Fenyegetésmodellezés | Az alkalmazás és a rendszer lehetséges biztonsági réseinek azonosítására, a kockázatok csökkentésére és a biztonsági vezérlők ellenőrzésére szolgáló folyamat. |
Főbb tervezési stratégiák
A fenyegetésmodellezés kulcsfontosságú folyamat, amelyet a szervezetnek integrálnia kell az SDLC-be. A fenyegetésmodellezés nem csak a fejlesztő feladata. Ez egy közös felelősség a következők között:
- A számítási feladatokért felelős csapat, amely a rendszer műszaki szempontjaiért felelős.
- Üzleti érdekelt felek, akik megértik az üzleti eredményeket, és érdekük fűződik a biztonsághoz.
A kritikus számítási feladatok üzleti követelményeit illetően gyakran megszakad a kapcsolat a szervezeti vezetés és a műszaki csapatok között. Ez a kapcsolat bontása nemkívánatos következményekhez vezethet, különösen a biztonsági befektetések esetében.
Ha a számítási feladatokat végző csapat fenyegetésmodellezési gyakorlatot végez, figyelembe kell vennie az üzleti és a műszaki követelményeket is. A számítási feladatokkal foglalkozó csapatnak és az üzleti érdekelt feleknek meg kell egyezniük a számítási feladat biztonságspecifikus igényeiről, hogy megfelelő befektetéseket tudjanak végrehajtani az ellenintézkedésekbe.
A biztonsági követelmények útmutatóként szolgálnak a fenyegetésmodellezés teljes folyamatához. A hatékony gyakorlat érdekében a számítási feladatokkal foglalkozó csapatnak rendelkeznie kell egy biztonsági gondolkodásmódtal, és be kell tanítani a fenyegetésmodellezési eszközökbe.
A gyakorlat hatókörének megismerése
A hatókör egyértelmű ismerete elengedhetetlen a hatékony fenyegetésmodellezéshez. Segít az erőfeszítések és erőforrások összpontosításában a legkritikusabb területeken. Ez a stratégia magában foglalja a rendszer határainak meghatározását, a védeni kívánt eszközök leltározását és a biztonsági ellenőrzésekhez szükséges beruházások szintjét.
Információk gyűjtése az egyes összetevőkről
A számítási feladatok architektúradiagramja az információk gyűjtésének kiindulópontja, mivel vizuálisan ábrázolja a rendszert. A diagram a rendszer technikai dimenzióit emeli ki. Bemutatja például a felhasználói folyamatokat, a hálózaton áthaladó adatokat, az adatérzékenységi szinteket és az információtípusokat, valamint az identitáselérési útvonalakat.
Ez a részletes elemzés gyakran betekintést nyújt a kialakítás lehetséges biztonsági réseibe. Fontos megérteni az egyes összetevők funkcióit és függőségeit.
A lehetséges fenyegetések kiértékelése
Elemezze az egyes összetevőket külső szemszögből. Például milyen könnyen férhet hozzá a támadó a bizalmas adatokhoz? Ha a támadók hozzáférést kapnak a környezethez, oldalirányban mozoghatnak, esetleg hozzáférhetnek, vagy akár más erőforrásokat is kezelhetnek? Ezek a kérdések segítenek megérteni, hogyan használhatja ki a támadó a számítási feladatok eszközeit.
A fenyegetések osztályozása iparági módszertan használatával
A fenyegetések besorolásának egyik módszere a STRIDE, amelyet a Microsoft biztonsági fejlesztési életciklusa használ. A fenyegetések besorolása segít megérteni az egyes fenyegetések természetét, és megfelelő biztonsági vezérlőket használni.
A fenyegetések elhárítása
Dokumentálja az összes azonosított fenyegetést. Minden fenyegetésnél adja meg a biztonsági vezérlőket és a támadásra adott választ, ha ezek a vezérlők sikertelenek. Definiáljon egy folyamatot és ütemtervet, amely minimalizálja a számítási feladat azonosított biztonsági réseinek való kitettséget, hogy a biztonsági rések ne legyenek kezeletlenek.
Használja a vélelmezt behatolási megközelítést. Segít azonosítani a tervezéshez szükséges vezérlőket, hogy mérsékelje a kockázatokat, ha egy elsődleges biztonsági vezérlő meghibásodik. Értékelje ki, hogy az elsődleges vezérlő mekkora valószínűséggel hiúsul meg. Ha nem sikerül, mi a lehetséges szervezeti kockázat mértéke? Mi a kompenzáló ellenőrzés hatékonysága? Az értékelés alapján alkalmazzon részletes védelmi intézkedéseket a biztonsági vezérlők esetleges hibáinak kezelésére.
Példa:
Tegye fel ezt a kérdést | Olyan vezérlők meghatározása, amelyek... |
---|---|
A kapcsolatok hitelesítése a Microsoft Entra-azonosítón, a Transport Layer Securityen (TLS) keresztül kölcsönös hitelesítéssel vagy egy másik, a biztonsági csapat által jóváhagyott modern biztonsági protokollon keresztül történik: – Felhasználók és az alkalmazás között? – Alkalmazásösszetevők és -szolgáltatások között? |
Az alkalmazás összetevőihez és adataihoz való jogosulatlan hozzáférés megakadályozása. |
Csak olyan fiókokra korlátozza a hozzáférést, amelyeknek adatokat kell írniuk vagy módosítaniuk az alkalmazásban? | Jogosulatlan adatok illetéktelen módosításának vagy módosításának megakadályozása. |
Az alkalmazástevékenységet az Azure Monitoron vagy egy hasonló megoldáson keresztül naplózza és eteti egy biztonsági információ- és eseménykezelő (SIEM) rendszerbe? | A támadások gyors észlelése és kivizsgálása. |
A kritikus fontosságú adatok titkosítással vannak védve, amelyet a biztonsági csapat jóváhagyott? | Az inaktív adatok jogosulatlan másolásának megakadályozása. |
A bejövő és kimenő hálózati forgalom TLS-sel van titkosítva? | Az átvitel alatt álló adatok jogosulatlan másolásának megakadályozása. |
Az alkalmazás védett az elosztott szolgáltatásmegtagadási (DDoS) támadások ellen olyan szolgáltatásokon keresztül, mint az Azure DDoS Protection? | Észleli az alkalmazás túlterhelésére tervezett támadásokat, hogy ne lehessen használni. |
Az alkalmazás tárolja a bejelentkezési hitelesítő adatokat vagy kulcsokat más alkalmazások, adatbázisok vagy szolgáltatások eléréséhez? | Annak azonosítása, hogy egy támadás más rendszerek megtámadására használhatja-e az alkalmazást. |
Az alkalmazásvezérlők lehetővé teszik a jogszabályi követelmények teljesítését? | A felhasználók személyes adatainak védelme és a megfelelőségi bírságok elkerülése. |
Fenyegetésmodellezési eredmények nyomon követése
Javasoljuk, hogy használjon fenyegetésmodellező eszközt. Az eszközök automatizálhatják a fenyegetések azonosításának folyamatát, és átfogó jelentést készíthetnek az összes azonosított fenyegetésről. Mindenképpen tájékoztassa az eredményeket az összes érdekelt csapatnak.
Nyomon követheti az eredményeket a számítási feladatok csapatának teendőlistája részeként, hogy időben lehetővé tegye az elszámoltathatóságot. Feladatokat rendelhet azokhoz a személyekhez, akik felelősek a fenyegetésmodellezés által azonosított kockázat csökkentéséért.
Amikor új funkciókat ad hozzá a megoldáshoz, frissítse a fenyegetésmodellt, és integrálja azt a kódkezelési folyamatba. Ha biztonsági problémát talál, ellenőrizze, hogy van-e folyamat a probléma osztályozására a súlyosság alapján. A folyamatnak segítenie kell annak meghatározásában, hogy mikor és hogyan lehet elhárítani a problémát (például a következő kiadási ciklusban vagy egy gyorsabb kiadásban).
Az üzleti szempontból kritikus számítási feladatokra vonatkozó követelmények rendszeres áttekintése
A követelmények meghatározásához rendszeresen találkozzon a vezető szponzorokkal. Ezek a felülvizsgálatok lehetőséget nyújtanak az elvárások összehangolására és a működési erőforrások kezdeményezéshez való elosztására.
Az Azure megkönnyítése
A Microsoft biztonsági fejlesztési életciklusa fenyegetésmodellezési eszközt biztosít a fenyegetésmodellezési folyamathoz. Ez az eszköz további költségek nélkül érhető el. További információkért tekintse meg a Fenyegetésmodellezés lapot.
Példa
Ez a példa a biztonsági alapkonfigurációban (SE:01) létrehozott informatikai környezetre épül. Ez a megközelítés a különböző informatikai forgatókönyvek fenyegetési környezetének széles körű megértését teszi lehetővé.
Fejlesztési életciklus-személyek. A fejlesztési életciklusban számos személy vesz részt, beleértve a fejlesztőket, tesztelőket, végfelhasználókat és rendszergazdákat. Ezek mindegyike megsérülhet, és a szándékosan létrehozott biztonsági rések vagy fenyegetések miatt veszélybe kerülhet a környezete.
Lehetséges támadók. A támadók úgy vélik, hogy a könnyen elérhető eszközök széles skáláját használhatják bármikor a biztonsági rések feltárásához és a támadás indításához.
Biztonsági vezérlők. A fenyegetéselemzés részeként azonosítsa a megoldás védelméhez használandó Azure biztonsági szolgáltatásokat, és hogy ezek a megoldások mennyire hatékonyak.
Naplógyűjtés. Az Azure-erőforrásokból és néhány helyszíni összetevőből származó naplók elküldhetők az Azure Log Analyticsbe, így megértheti a kifejlesztett megoldás viselkedését, és megpróbálhatja rögzíteni a kezdeti biztonsági réseket.
Biztonsági információ eseménykezelési (SIEM) megoldás. A Microsoft Sentinel még a megoldás korai szakaszában is hozzáadható, így elemzési lekérdezéseket hozhat létre a fenyegetések és a biztonsági rések csökkentése érdekében, és előrevetítheti a biztonsági környezetet, amikor éles környezetben van.
Felhőhöz készült Microsoft Defender biztonsági javaslatokat tehet a biztonsági helyzet javítása érdekében.
Kapcsolódó hivatkozások
Közösségi hivatkozások
Az Open Web Application Security Project (OWASP) dokumentálta az alkalmazások fenyegetésmodellezési megközelítését.
Biztonsági ellenőrzőlista
Tekintse meg a javaslatok teljes készletét.