Ajánlások a fenyegetéselemzéshez
Erre a Power Platform jól felépített biztonsági ellenőrzőlistára vonatkozó javaslatra vonatkozik:
SE:02 | Hozzon létre egy biztonsági alapkonfigurációt, amely igazodik a megfelelőségi követelményekhez, az iparági szabványokhoz és a platformjavaslatokhoz. Rendszeresen mérje a számítási feladatok architektúráját és műveleteit az alapkonfigurációhoz képest, hogy idővel fenntartsa vagy javítsa a biztonsági helyzetet. |
---|
A fenyegetések, támadások, biztonsági rések és ellenintézkedések azonosítására szolgáló átfogó elemzés elengedhetetlen a számítási feladatok tervezési fázisában. A veszélyforrások modellezése egy mérnöki gyakorlat, amely magában foglalja a biztonsági követelmények meghatározását, a fenyegetések azonosítását és enyhítését, valamint a megoldások érvényesítését. Ezt a technikát az alkalmazásfejlesztés vagy -gyártás bármely szakaszában használhatja, de az új funkciók tervezési szakaszaiban a leghatékonyabb.
Ez az útmutató a fenyegetésmodellezésre vonatkozó javaslatokat ismerteti, így gyorsan azonosíthatja a biztonsági réseket, és megtervezheti a biztonsági védelmet.
Meghatározások
Kifejezés | Definíció |
---|---|
Szoftverfejlesztési életciklus (SDLC) | Többlépcsős, szisztematikus folyamat szoftverrendszerek fejlesztésére. |
LOVAGLÓÜLÉSBEN RÁÜL | A Microsoft által definiált taxonómia a fenyegetéstípusok kategorizálásához. |
Fenyegetések modellezése | Az alkalmazás és a rendszer lehetséges biztonsági réseinek azonosítására, a kockázatok csökkentésére és a biztonsági vezérlők érvényesítésére szolgáló folyamat. |
Fő tervezési stratégiák
A fenyegetésmodellezés kulcsfontosságú folyamat, amelyet a szervezetnek integrálnia kell az SDLC-be. A fenyegetésmodellezés nem kizárólag a fejlesztő feladata. Ez a következők közös felelőssége:
- A munkaterhelési csapat, amely felelős a rendszer technikai aspektusaiért.
- Üzleti érdekeltek, akik megértik az üzleti eredményeket, és érdekeltek a biztonságban.
A kritikus számítási feladatok üzleti követelményeivel kapcsolatban gyakran megszakad a kapcsolat a szervezeti vezetés és a technikai csapatok között. Ez a kapcsolat megszakadása nem kívánt eredményekhez vezethet, különösen a biztonsági beruházások esetében.
A fenyegetésmodellezési gyakorlat során vegye figyelembe az üzleti és a technikai követelményeket is. A munkaterhelési csapatnak és az üzleti érdekelt feleknek meg kell állapodniuk a munkaterhelés biztonsági igényeiről, hogy megfelelő beruházásokat hajthassanak végre az ellenintézkedésekbe.
A biztonsági követelmények útmutatóként szolgálnak a fenyegetésmodellezés teljes folyamatához. Ahhoz, hogy hatékony gyakorlat legyen, a számítási feladatok csapatának biztonsági gondolkodásmóddal kell rendelkeznie, és képzettnek kell lennie a fenyegetésmodellezési eszközökben.
A gyakorlat hatókörének megértése
A hatókör egyértelmű megértése elengedhetetlen a hatékony fenyegetésmodellezéshez. Segít az erőfeszítéseket és erőforrásokat a legkritikusabb területekre összpontosítani. Ez a stratégia magában foglalja a rendszer határainak meghatározását, a védendő eszközök leltározását és a biztonsági ellenőrzésekhez szükséges beruházások szintjének megértését.
Információk gyűjtése az egyes összetevőkről
A számítási feladatok architektúrájának diagramja az információgyűjtés kiindulópontja, mivel vizuálisan ábrázolja a rendszert. Az ábra kiemeli a rendszer műszaki méreteit. Megjeleníti például a felhasználói folyamatokat, az adatok munkaterület különböző részein való áthaladását, az adat érzékenység szinteket és információtípusokat, valamint az identitás-hozzáférési útvonalakat.
Ez a részletes elemzés gyakran betekintést nyújt a kialakítás lehetséges sebezhetőségeibe. Fontos megérteni az egyes összetevők funkcióit és függőségeit.
A potenciális fenyegetések értékelése
Elemezze az egyes összetevőket kívülről befelé. Például milyen könnyen férhet hozzá a támadó bizalmas adatokhoz? Ha a támadók hozzáférnek a környezethez, oldalirányban mozoghatnak, és potenciálisan hozzáférhetnek más erőforrásokhoz, vagy akár manipulálhatják is őket? Ezek a kérdések segítenek megérteni, hogy a támadók hogyan használhatják ki a számítási feladatok eszközeit.
A fenyegetések osztályozása iparági módszertan használatával
A fenyegetések besorolásának egyik módszere a STRIDE, amelyet a Microsoft biztonsági fejlesztési életciklusa használ. A fenyegetések besorolása segít megérteni az egyes fenyegetések természetét, és megfelelő biztonsági vezérlőket használni.
A fenyegetések enyhítése
Dokumentálja az összes azonosított fenyegetést. Minden fenyegetéshez határozza meg a biztonsági vezérlőket és a támadásra adott választ, ha ezek a vezérlők meghibásodnak. Határozzon meg egy folyamatot és ütemtervet, amely minimalizálja a számítási feladat azonosított biztonsági réseinek való kitettséget, hogy ezeket a biztonsági réseket ne lehessen kezeletlenül hagyni.
Használja a feltételezett megsértési megközelítést. Segíthet azonosítani a tervezéshez szükséges vezérlőket a kockázat csökkentése érdekében, ha egy elsődleges biztonsági vezérlő meghibásodik. Értékelje ki, mennyire valószínű, hogy az elsődleges vezérlő meghibásodik. Ha kudarcot vall, mekkora a potenciális szervezeti kockázat? Továbbá, mi a kompenzációs ellenőrzések hatékonysága? Az értékelés alapján mélyreható védelmi intézkedéseket alkalmazhat a biztonsági ellenőrzések lehetséges hibáinak kezelésére.
Például:
Tegye fel ezt a kérdést | Annak meghatározása, hogy... |
---|---|
A kapcsolatok azonosítóval Microsoft Entra vannak hitelesítve, és a biztonsági csapat által jóváhagyott modern biztonsági protokollokat használják: - A felhasználók és az alkalmazás között? - Az alkalmazás-összetevők és a szolgáltatások között? |
Az alkalmazás-összetevőkhöz és adatokhoz való jogosulatlan hozzáférés megakadályozása. |
Csak azokra a fiókokra korlátozza a hozzáférést, amelyeknek adatokat kell írniuk vagy módosítaniuk az alkalmazásban? | Megakadályozza az adatok jogosulatlan módosítását vagy módosítását. |
Az alkalmazástevékenység naplózása és egy biztonsági információs és eseménykezelés (SIEM) rendszerbe való betáplálása Azure Monitor vagy hasonló megoldáson keresztül? | A támadások gyors észlelése és kivizsgálása. |
A kritikus fontosságú adatokat a biztonsági csapat által jóváhagyott titkosítás védi? | Az inaktív adatok jogosulatlan másolásának megakadályozása. |
A bejövő és kimenő hálózati forgalom el van különítve a biztonsági csapatok által jóváhagyott tartományoktól? | Az adatok jogosulatlan másolásának megakadályozása. |
Védett az alkalmazás a külső/nyilvános helyekről, például kávézókból való hozzáférés ellen a környezet IP-tűzfalainak használatával? | Megakadályozza a jogosulatlan nyilvános helyekről való hozzáférést. |
Tárolja az alkalmazás a bejelentkezési hitelesítő adatokat vagy kulcsokat más alkalmazások, adatbázisok vagy szolgáltatások eléréséhez? | Annak megállapítása, hogy egy támadás használhatja-e az alkalmazást más rendszerek megtámadására. |
Az alkalmazásvezérlők lehetővé teszik a szabályozási követelmények teljesítését? | Védje a felhasználók személyes adatait, és kerülje el a megfelelőségi bírságokat. |
Fenyegetésmodellezési eredmények nyomon követése
Javasoljuk, hogy használjon fenyegetésmodellező eszközt. Az eszközök automatizálhatják a fenyegetések azonosításának folyamatát, és átfogó jelentést készíthetnek az összes azonosított fenyegetésről. Ügyeljen arra, hogy az eredményeket közölje az összes érdekelt csapattal.
Kövesse nyomon az eredményeket a számítási feladatok csapatának hátralékának részeként, hogy időben elszámoltatható legyen. Rendeljen feladatokat olyan személyekhez, akik felelősek a fenyegetésmodellezés által azonosított adott kockázat csökkentéséért.
Amikor új funkciókat ad hozzá a megoldáshoz, frissítse a fenyegetési modellt, és integrálja azt a kódkezelési folyamatba. Ha biztonsági problémát talál, győződjön meg arról, hogy van egy folyamat a probléma súlyosság szerinti osztályozására. A folyamatnak segítenie kell annak meghatározásában, hogy mikor és hogyan kell orvosolni a problémát (például a következő kiadási ciklusban vagy egy gyorsabb kiadásban).
Az üzleti szempontból kritikus számítási feladatokra vonatkozó követelmények rendszeres áttekintése
Rendszeresen találkozzon a vezető szponzorokkal a követelmények meghatározása érdekében. Ezek a felülvizsgálatok lehetőséget nyújtanak az elvárások összehangolására és annak biztosítására, hogy az operatív erőforrásokat a kezdeményezéshez rendeljék.
Power Platform Megkönnyítése
A Power Platform a biztonságos kialakítás kultúrája és módszertana alapján készült. A kultúra és a módszertan folyamatosan a fejlődik a Microsoft iparágvezető biztonsági fejlesztési életciklusának (SDL) és fenyegetési modellezési gyakorlatainak köszönhetően.
A fenyegetésmodellezés felülvizsgálatának folyamata biztosítja, hogy a tervezési fázisban azonosítják és csökkentik a fenyegetéseket, és ellenőrzi azok megfelelő kezelését.
A fenyegetésmodellezés az üzemben lévő szolgáltatások módosításait is figyelembe veszi, a rendszeres ellenőrzéseknek köszönhetően. A STRIDE modellre való támaszkodás segít megoldani a nem biztonságos kialakítással kapcsolatos leggyakoribb problémákat.
A Microsoft SDL-je megfelel az OWASP Software Assurance Maturity Model (SAMM) modelljének. Mindkettő azon az elképzelésen alapszik, hogy a biztonságos kialakítás alapvető része a webalkalmazás biztonságának.
További információ: OWASP top 10 kockázatok: Kockázatcsökkentés Power Platform.
Példa
Ez a példa a biztonsági alapkonfiguráció létrehozására vonatkozó ajánlásokbanmeghatározott információtechnológiai környezetre épül. Ez a megközelítés széles körű ismereteket nyújt a különböző it-forgatókönyvek fenyegetési környezetéről.
Fejlesztési életciklus személyiségek. A fejlesztési életciklusban számos személy vesz részt, beleértve a fejlesztőket, tesztelőket, végfelhasználókat és rendszergazdákat. Mindegyik veszélybe kerülhet, és veszélyeztetheti a környezetet a szándékosan létrehozott biztonsági rések vagy fenyegetések miatt.
Potenciális támadók. A támadók a könnyen elérhető eszközök széles skáláját tartják számon, amelyek bármikor felhasználhatók a biztonsági rések feltárására és a támadás indítására.
Biztonsági ellenőrzések. A fenyegetéselemzés részeként azonosítsa a Microsoft, az Azure és Power Platform a biztonsági szolgáltatásokat a megoldás védelméhez, valamint a megoldások hatékonyságát.
Naplógyűjtés. A számítási feladatban szereplő erőforrásokból és egyéb összetevőkből, például az Azure-erőforrásokból és a helyszíni-összetevőkből származó Power Platform naplók elküldhetők a Microsoft Purview-nak Application Insights , hogy megértse a kifejlesztett megoldás viselkedését, és megpróbálja rögzíteni a kezdeti biztonsági réseket.
Biztonsági információs eseménykezelés (SIEM) megoldás. A Microsoft Sentinel akár a megoldás korai szakaszában is hozzáadható, így elemzési lekérdezéseket építhet ki a fenyegetések és biztonsági rések csökkentése érdekében, előre jelezve a biztonsági környezetet éles környezetben.
Kapcsolódó információk
- STRIDE modell
- Fenyegetésmodellezés
- Power Platform Biztonsági GYIK
- Microsoft identitásplatform
- Biztonságfejlesztési életciklus
- Azure AD Folyamatos hozzáférés-kiértékelés
- Tartalombiztonsági irányelvek
- Azure DDoS Protection
- A Microsoft Intune megfelelőségi házirend-beállításai
Biztonsági ellenőrzőlista
Tekintse meg a javaslatok teljes készletét.