Megosztás a következőn keresztül:


Javaslatok fenyegetéselemzéshez

Az Azure Well-Architected Framework biztonsági ellenőrzőlistára vonatkozó javaslatra vonatkozik:

SE:02 Biztonságos fejlesztési életciklus fenntartása egy edzett, többnyire automatizált és naplózható szoftver ellátási lánc használatával. Biztonságos kialakítást építhet be fenyegetésmodellezéssel a biztonságot legyőző implementációk elleni védelem érdekében.

Kapcsolódó útmutató: Javaslatok a fejlesztési életciklus biztonságossá tételéhez

A fenyegetések, támadások, biztonsági rések és ellenintézkedések azonosítására szolgáló átfogó elemzés kulcsfontosságú a számítási feladatok tervezési fázisában. A fenyegetésmodellezés egy mérnöki gyakorlat, amely magában foglalja a biztonsági követelmények meghatározását, a fenyegetések azonosítását és enyhítését, valamint a kockázatcsökkentések érvényesítését. Ezt a technikát az alkalmazásfejlesztés vagy az éles környezet bármely szakaszában használhatja, de az új funkciók tervezési szakaszaiban ez a leghatékonyabb.

Ez az útmutató ismerteti a fenyegetésmodellezésre vonatkozó javaslatokat, hogy gyorsan azonosíthassa a biztonsági réseket, és megtervezhesse a biztonsági védelmet.

Meghatározások 

Kifejezés Definíció
Szoftverfejlesztési életciklus (SDLC) Többtényezős, szisztematikus folyamat szoftverrendszerek fejlesztéséhez.
LOVAGLÓÜLÉSBEN RÁÜL Egy Microsoft által definiált osztályozás a fenyegetések típusainak kategorizálásához.
Fenyegetésmodellezés Az alkalmazás és a rendszer lehetséges biztonsági réseinek azonosítására, a kockázatok csökkentésére és a biztonsági vezérlők ellenőrzésére szolgáló folyamat.

Főbb tervezési stratégiák

A fenyegetésmodellezés kulcsfontosságú folyamat, amelyet a szervezetnek integrálnia kell az SDLC-be. A fenyegetésmodellezés nem csak a fejlesztő feladata. Ez egy közös felelősség a következők között:

  • A számítási feladatokért felelős csapat, amely a rendszer műszaki szempontjaiért felelős.
  • Üzleti érdekelt felek, akik megértik az üzleti eredményeket, és érdekük fűződik a biztonsághoz.

A kritikus számítási feladatok üzleti követelményeit illetően gyakran megszakad a kapcsolat a szervezeti vezetés és a műszaki csapatok között. Ez a kapcsolat bontása nemkívánatos következményekhez vezethet, különösen a biztonsági befektetések esetében.

Ha a számítási feladatokat végző csapat fenyegetésmodellezési gyakorlatot végez, figyelembe kell vennie az üzleti és a műszaki követelményeket is. A számítási feladatokkal foglalkozó csapatnak és az üzleti érdekelt feleknek meg kell egyezniük a számítási feladat biztonságspecifikus igényeiről, hogy megfelelő befektetéseket tudjanak végrehajtani az ellenintézkedésekbe.

A biztonsági követelmények útmutatóként szolgálnak a fenyegetésmodellezés teljes folyamatához. A hatékony gyakorlat érdekében a számítási feladatokkal foglalkozó csapatnak rendelkeznie kell egy biztonsági gondolkodásmódtal, és be kell tanítani a fenyegetésmodellezési eszközökbe.

A gyakorlat hatókörének megismerése

A hatókör egyértelmű ismerete elengedhetetlen a hatékony fenyegetésmodellezéshez. Segít az erőfeszítések és erőforrások összpontosításában a legkritikusabb területeken. Ez a stratégia magában foglalja a rendszer határainak meghatározását, a védeni kívánt eszközök leltározását és a biztonsági ellenőrzésekhez szükséges beruházások szintjét.

Információk gyűjtése az egyes összetevőkről

A számítási feladatok architektúradiagramja az információk gyűjtésének kiindulópontja, mivel vizuálisan ábrázolja a rendszert. A diagram a rendszer technikai dimenzióit emeli ki. Bemutatja például a felhasználói folyamatokat, a hálózaton áthaladó adatokat, az adatérzékenységi szinteket és az információtípusokat, valamint az identitáselérési útvonalakat.

Ez a részletes elemzés gyakran betekintést nyújt a kialakítás lehetséges biztonsági réseibe. Fontos megérteni az egyes összetevők funkcióit és függőségeit.

A lehetséges fenyegetések kiértékelése

Elemezze az egyes összetevőket külső szemszögből. Például milyen könnyen férhet hozzá a támadó a bizalmas adatokhoz? Ha a támadók hozzáférést kapnak a környezethez, oldalirányban mozoghatnak, esetleg hozzáférhetnek, vagy akár más erőforrásokat is kezelhetnek? Ezek a kérdések segítenek megérteni, hogyan használhatja ki a támadó a számítási feladatok eszközeit.

A fenyegetések osztályozása iparági módszertan használatával

A fenyegetések besorolásának egyik módszere a STRIDE, amelyet a Microsoft biztonsági fejlesztési életciklusa használ. A fenyegetések besorolása segít megérteni az egyes fenyegetések természetét, és megfelelő biztonsági vezérlőket használni.

A fenyegetések elhárítása

Dokumentálja az összes azonosított fenyegetést. Minden fenyegetésnél adja meg a biztonsági vezérlőket és a támadásra adott választ, ha ezek a vezérlők sikertelenek. Definiáljon egy folyamatot és ütemtervet, amely minimalizálja a számítási feladat azonosított biztonsági réseinek való kitettséget, hogy a biztonsági rések ne legyenek kezeletlenek.

Használja a vélelmezt behatolási megközelítést. Segít azonosítani a tervezéshez szükséges vezérlőket, hogy mérsékelje a kockázatokat, ha egy elsődleges biztonsági vezérlő meghibásodik. Értékelje ki, hogy az elsődleges vezérlő mekkora valószínűséggel hiúsul meg. Ha nem sikerül, mi a lehetséges szervezeti kockázat mértéke? Mi a kompenzáló ellenőrzés hatékonysága? Az értékelés alapján alkalmazzon részletes védelmi intézkedéseket a biztonsági vezérlők esetleges hibáinak kezelésére.

Példa:

Tegye fel ezt a kérdést Olyan vezérlők meghatározása, amelyek...
A kapcsolatok hitelesítése a Microsoft Entra-azonosítón, a Transport Layer Securityen (TLS) keresztül kölcsönös hitelesítéssel vagy egy másik, a biztonsági csapat által jóváhagyott modern biztonsági protokollon keresztül történik:

– Felhasználók és az alkalmazás között?

– Alkalmazásösszetevők és -szolgáltatások között?
Az alkalmazás összetevőihez és adataihoz való jogosulatlan hozzáférés megakadályozása.
Csak olyan fiókokra korlátozza a hozzáférést, amelyeknek adatokat kell írniuk vagy módosítaniuk az alkalmazásban? Jogosulatlan adatok illetéktelen módosításának vagy módosításának megakadályozása.
Az alkalmazástevékenységet az Azure Monitoron vagy egy hasonló megoldáson keresztül naplózza és eteti egy biztonsági információ- és eseménykezelő (SIEM) rendszerbe? A támadások gyors észlelése és kivizsgálása.
A kritikus fontosságú adatok titkosítással vannak védve, amelyet a biztonsági csapat jóváhagyott? Az inaktív adatok jogosulatlan másolásának megakadályozása.
A bejövő és kimenő hálózati forgalom TLS-sel van titkosítva? Az átvitel alatt álló adatok jogosulatlan másolásának megakadályozása.
Az alkalmazás védett az elosztott szolgáltatásmegtagadási (DDoS) támadások ellen olyan szolgáltatásokon keresztül, mint az Azure DDoS Protection? Észleli az alkalmazás túlterhelésére tervezett támadásokat, hogy ne lehessen használni.
Az alkalmazás tárolja a bejelentkezési hitelesítő adatokat vagy kulcsokat más alkalmazások, adatbázisok vagy szolgáltatások eléréséhez? Annak azonosítása, hogy egy támadás más rendszerek megtámadására használhatja-e az alkalmazást.
Az alkalmazásvezérlők lehetővé teszik a jogszabályi követelmények teljesítését? A felhasználók személyes adatainak védelme és a megfelelőségi bírságok elkerülése.

Fenyegetésmodellezési eredmények nyomon követése

Javasoljuk, hogy használjon fenyegetésmodellező eszközt. Az eszközök automatizálhatják a fenyegetések azonosításának folyamatát, és átfogó jelentést készíthetnek az összes azonosított fenyegetésről. Mindenképpen tájékoztassa az eredményeket az összes érdekelt csapatnak.

Nyomon követheti az eredményeket a számítási feladatok csapatának teendőlistája részeként, hogy időben lehetővé tegye az elszámoltathatóságot. Feladatokat rendelhet azokhoz a személyekhez, akik felelősek a fenyegetésmodellezés által azonosított kockázat csökkentéséért.

Amikor új funkciókat ad hozzá a megoldáshoz, frissítse a fenyegetésmodellt, és integrálja azt a kódkezelési folyamatba. Ha biztonsági problémát talál, ellenőrizze, hogy van-e folyamat a probléma osztályozására a súlyosság alapján. A folyamatnak segítenie kell annak meghatározásában, hogy mikor és hogyan lehet elhárítani a problémát (például a következő kiadási ciklusban vagy egy gyorsabb kiadásban).

Az üzleti szempontból kritikus számítási feladatokra vonatkozó követelmények rendszeres áttekintése

A követelmények meghatározásához rendszeresen találkozzon a vezető szponzorokkal. Ezek a felülvizsgálatok lehetőséget nyújtanak az elvárások összehangolására és a működési erőforrások kezdeményezéshez való elosztására.

Az Azure megkönnyítése

A Microsoft biztonsági fejlesztési életciklusa fenyegetésmodellezési eszközt biztosít a fenyegetésmodellezési folyamathoz. Ez az eszköz további költségek nélkül érhető el. További információkért tekintse meg a Fenyegetésmodellezés lapot.

Példa

Ez a példa a biztonsági alapkonfigurációban (SE:01) létrehozott informatikai környezetre épül. Ez a megközelítés a különböző informatikai forgatókönyvek fenyegetési környezetének széles körű megértését teszi lehetővé.

Egy szervezet biztonsági alapkonfigurációját ábrázoló ábra, amely a veszélyforrás-környezettel rendelkezik.

  1. Fejlesztési életciklus-személyek. A fejlesztési életciklusban számos személy vesz részt, beleértve a fejlesztőket, tesztelőket, végfelhasználókat és rendszergazdákat. Ezek mindegyike megsérülhet, és a szándékosan létrehozott biztonsági rések vagy fenyegetések miatt veszélybe kerülhet a környezete.

  2. Lehetséges támadók. A támadók úgy vélik, hogy a könnyen elérhető eszközök széles skáláját használhatják bármikor a biztonsági rések feltárásához és a támadás indításához.

  3. Biztonsági vezérlők. A fenyegetéselemzés részeként azonosítsa a megoldás védelméhez használandó Azure biztonsági szolgáltatásokat, és hogy ezek a megoldások mennyire hatékonyak.

  4. Naplógyűjtés. Az Azure-erőforrásokból és néhány helyszíni összetevőből származó naplók elküldhetők az Azure Log Analyticsbe, így megértheti a kifejlesztett megoldás viselkedését, és megpróbálhatja rögzíteni a kezdeti biztonsági réseket.

  5. Biztonsági információ eseménykezelési (SIEM) megoldás. A Microsoft Sentinel még a megoldás korai szakaszában is hozzáadható, így elemzési lekérdezéseket hozhat létre a fenyegetések és a biztonsági rések csökkentése érdekében, és előrevetítheti a biztonsági környezetet, amikor éles környezetben van.

  6. Felhőhöz készült Microsoft Defender biztonsági javaslatokat tehet a biztonsági helyzet javítása érdekében.

Az Open Web Application Security Project (OWASP) dokumentálta az alkalmazások fenyegetésmodellezési megközelítését.

Biztonsági ellenőrzőlista

Tekintse meg a javaslatok teljes készletét.