Megosztás a következőn keresztül:


Ajánlások a fenyegetéselemzéshez

Erre a Power Platform jól felépített biztonsági ellenőrzőlistára vonatkozó javaslatra vonatkozik:

SE:02 Hozzon létre egy biztonsági alapkonfigurációt, amely igazodik a megfelelőségi követelményekhez, az iparági szabványokhoz és a platformjavaslatokhoz. Rendszeresen mérje a számítási feladatok architektúráját és műveleteit az alapkonfigurációhoz képest, hogy idővel fenntartsa vagy javítsa a biztonsági helyzetet.

A fenyegetések, támadások, biztonsági rések és ellenintézkedések azonosítására szolgáló átfogó elemzés elengedhetetlen a számítási feladatok tervezési fázisában. A veszélyforrások modellezése egy mérnöki gyakorlat, amely magában foglalja a biztonsági követelmények meghatározását, a fenyegetések azonosítását és enyhítését, valamint a megoldások érvényesítését. Ezt a technikát az alkalmazásfejlesztés vagy -gyártás bármely szakaszában használhatja, de az új funkciók tervezési szakaszaiban a leghatékonyabb.

Ez az útmutató a fenyegetésmodellezésre vonatkozó javaslatokat ismerteti, így gyorsan azonosíthatja a biztonsági réseket, és megtervezheti a biztonsági védelmet.

Meghatározások

Kifejezés Definíció
Szoftverfejlesztési életciklus (SDLC) Többlépcsős, szisztematikus folyamat szoftverrendszerek fejlesztésére.
LOVAGLÓÜLÉSBEN RÁÜL A Microsoft által definiált taxonómia a fenyegetéstípusok kategorizálásához.
Fenyegetések modellezése Az alkalmazás és a rendszer lehetséges biztonsági réseinek azonosítására, a kockázatok csökkentésére és a biztonsági vezérlők érvényesítésére szolgáló folyamat.

Fő tervezési stratégiák

A fenyegetésmodellezés kulcsfontosságú folyamat, amelyet a szervezetnek integrálnia kell az SDLC-be. A fenyegetésmodellezés nem kizárólag a fejlesztő feladata. Ez a következők közös felelőssége:

  • A munkaterhelési csapat, amely felelős a rendszer technikai aspektusaiért.
  • Üzleti érdekeltek, akik megértik az üzleti eredményeket, és érdekeltek a biztonságban.

A kritikus számítási feladatok üzleti követelményeivel kapcsolatban gyakran megszakad a kapcsolat a szervezeti vezetés és a technikai csapatok között. Ez a kapcsolat megszakadása nem kívánt eredményekhez vezethet, különösen a biztonsági beruházások esetében.

A fenyegetésmodellezési gyakorlat során vegye figyelembe az üzleti és a technikai követelményeket is. A munkaterhelési csapatnak és az üzleti érdekelt feleknek meg kell állapodniuk a munkaterhelés biztonsági igényeiről, hogy megfelelő beruházásokat hajthassanak végre az ellenintézkedésekbe.

A biztonsági követelmények útmutatóként szolgálnak a fenyegetésmodellezés teljes folyamatához. Ahhoz, hogy hatékony gyakorlat legyen, a számítási feladatok csapatának biztonsági gondolkodásmóddal kell rendelkeznie, és képzettnek kell lennie a fenyegetésmodellezési eszközökben.

A gyakorlat hatókörének megértése

A hatókör egyértelmű megértése elengedhetetlen a hatékony fenyegetésmodellezéshez. Segít az erőfeszítéseket és erőforrásokat a legkritikusabb területekre összpontosítani. Ez a stratégia magában foglalja a rendszer határainak meghatározását, a védendő eszközök leltározását és a biztonsági ellenőrzésekhez szükséges beruházások szintjének megértését.

Információk gyűjtése az egyes összetevőkről

A számítási feladatok architektúrájának diagramja az információgyűjtés kiindulópontja, mivel vizuálisan ábrázolja a rendszert. Az ábra kiemeli a rendszer műszaki méreteit. Megjeleníti például a felhasználói folyamatokat, az adatok munkaterület különböző részein való áthaladását, az adat érzékenység szinteket és információtípusokat, valamint az identitás-hozzáférési útvonalakat.

Ez a részletes elemzés gyakran betekintést nyújt a kialakítás lehetséges sebezhetőségeibe. Fontos megérteni az egyes összetevők funkcióit és függőségeit.

A potenciális fenyegetések értékelése

Elemezze az egyes összetevőket kívülről befelé. Például milyen könnyen férhet hozzá a támadó bizalmas adatokhoz? Ha a támadók hozzáférnek a környezethez, oldalirányban mozoghatnak, és potenciálisan hozzáférhetnek más erőforrásokhoz, vagy akár manipulálhatják is őket? Ezek a kérdések segítenek megérteni, hogy a támadók hogyan használhatják ki a számítási feladatok eszközeit.

A fenyegetések osztályozása iparági módszertan használatával

A fenyegetések besorolásának egyik módszere a STRIDE, amelyet a Microsoft biztonsági fejlesztési életciklusa használ. A fenyegetések besorolása segít megérteni az egyes fenyegetések természetét, és megfelelő biztonsági vezérlőket használni.

A fenyegetések enyhítése

Dokumentálja az összes azonosított fenyegetést. Minden fenyegetéshez határozza meg a biztonsági vezérlőket és a támadásra adott választ, ha ezek a vezérlők meghibásodnak. Határozzon meg egy folyamatot és ütemtervet, amely minimalizálja a számítási feladat azonosított biztonsági réseinek való kitettséget, hogy ezeket a biztonsági réseket ne lehessen kezeletlenül hagyni.

Használja a feltételezett megsértési megközelítést. Segíthet azonosítani a tervezéshez szükséges vezérlőket a kockázat csökkentése érdekében, ha egy elsődleges biztonsági vezérlő meghibásodik. Értékelje ki, mennyire valószínű, hogy az elsődleges vezérlő meghibásodik. Ha kudarcot vall, mekkora a potenciális szervezeti kockázat? Továbbá, mi a kompenzációs ellenőrzések hatékonysága? Az értékelés alapján mélyreható védelmi intézkedéseket alkalmazhat a biztonsági ellenőrzések lehetséges hibáinak kezelésére.

Például:

Tegye fel ezt a kérdést Annak meghatározása, hogy...
A kapcsolatok azonosítóval Microsoft Entra vannak hitelesítve, és a biztonsági csapat által jóváhagyott modern biztonsági protokollokat használják:

- A felhasználók és az alkalmazás között?

- Az alkalmazás-összetevők és a szolgáltatások között?
Az alkalmazás-összetevőkhöz és adatokhoz való jogosulatlan hozzáférés megakadályozása.
Csak azokra a fiókokra korlátozza a hozzáférést, amelyeknek adatokat kell írniuk vagy módosítaniuk az alkalmazásban? Megakadályozza az adatok jogosulatlan módosítását vagy módosítását.
Az alkalmazástevékenység naplózása és egy biztonsági információs és eseménykezelés (SIEM) rendszerbe való betáplálása Azure Monitor vagy hasonló megoldáson keresztül? A támadások gyors észlelése és kivizsgálása.
A kritikus fontosságú adatokat a biztonsági csapat által jóváhagyott titkosítás védi? Az inaktív adatok jogosulatlan másolásának megakadályozása.
A bejövő és kimenő hálózati forgalom el van különítve a biztonsági csapatok által jóváhagyott tartományoktól? Az adatok jogosulatlan másolásának megakadályozása.
Védett az alkalmazás a külső/nyilvános helyekről, például kávézókból való hozzáférés ellen a környezet IP-tűzfalainak használatával? Megakadályozza a jogosulatlan nyilvános helyekről való hozzáférést.
Tárolja az alkalmazás a bejelentkezési hitelesítő adatokat vagy kulcsokat más alkalmazások, adatbázisok vagy szolgáltatások eléréséhez? Annak megállapítása, hogy egy támadás használhatja-e az alkalmazást más rendszerek megtámadására.
Az alkalmazásvezérlők lehetővé teszik a szabályozási követelmények teljesítését? Védje a felhasználók személyes adatait, és kerülje el a megfelelőségi bírságokat.

Fenyegetésmodellezési eredmények nyomon követése

Javasoljuk, hogy használjon fenyegetésmodellező eszközt. Az eszközök automatizálhatják a fenyegetések azonosításának folyamatát, és átfogó jelentést készíthetnek az összes azonosított fenyegetésről. Ügyeljen arra, hogy az eredményeket közölje az összes érdekelt csapattal.

Kövesse nyomon az eredményeket a számítási feladatok csapatának hátralékának részeként, hogy időben elszámoltatható legyen. Rendeljen feladatokat olyan személyekhez, akik felelősek a fenyegetésmodellezés által azonosított adott kockázat csökkentéséért.

Amikor új funkciókat ad hozzá a megoldáshoz, frissítse a fenyegetési modellt, és integrálja azt a kódkezelési folyamatba. Ha biztonsági problémát talál, győződjön meg arról, hogy van egy folyamat a probléma súlyosság szerinti osztályozására. A folyamatnak segítenie kell annak meghatározásában, hogy mikor és hogyan kell orvosolni a problémát (például a következő kiadási ciklusban vagy egy gyorsabb kiadásban).

Az üzleti szempontból kritikus számítási feladatokra vonatkozó követelmények rendszeres áttekintése

Rendszeresen találkozzon a vezető szponzorokkal a követelmények meghatározása érdekében. Ezek a felülvizsgálatok lehetőséget nyújtanak az elvárások összehangolására és annak biztosítására, hogy az operatív erőforrásokat a kezdeményezéshez rendeljék.

Power Platform Megkönnyítése

A Power Platform a biztonságos kialakítás kultúrája és módszertana alapján készült. A kultúra és a módszertan folyamatosan a fejlődik a Microsoft iparágvezető biztonsági fejlesztési életciklusának (SDL) és fenyegetési modellezési gyakorlatainak köszönhetően.

A fenyegetésmodellezés felülvizsgálatának folyamata biztosítja, hogy a tervezési fázisban azonosítják és csökkentik a fenyegetéseket, és ellenőrzi azok megfelelő kezelését.

A fenyegetésmodellezés az üzemben lévő szolgáltatások módosításait is figyelembe veszi, a rendszeres ellenőrzéseknek köszönhetően. A STRIDE modellre való támaszkodás segít megoldani a nem biztonságos kialakítással kapcsolatos leggyakoribb problémákat.

A Microsoft SDL-je megfelel az OWASP Software Assurance Maturity Model (SAMM) modelljének. Mindkettő azon az elképzelésen alapszik, hogy a biztonságos kialakítás alapvető része a webalkalmazás biztonságának.

További információ: OWASP top 10 kockázatok: Kockázatcsökkentés Power Platform.

Példa

Ez a példa a biztonsági alapkonfiguráció létrehozására vonatkozó ajánlásokbanmeghatározott információtechnológiai környezetre épül. Ez a megközelítés széles körű ismereteket nyújt a különböző it-forgatókönyvek fenyegetési környezetéről.

Fejlesztési életciklus személyiségek. A fejlesztési életciklusban számos személy vesz részt, beleértve a fejlesztőket, tesztelőket, végfelhasználókat és rendszergazdákat. Mindegyik veszélybe kerülhet, és veszélyeztetheti a környezetet a szándékosan létrehozott biztonsági rések vagy fenyegetések miatt.

Potenciális támadók. A támadók a könnyen elérhető eszközök széles skáláját tartják számon, amelyek bármikor felhasználhatók a biztonsági rések feltárására és a támadás indítására.

Biztonsági ellenőrzések. A fenyegetéselemzés részeként azonosítsa a Microsoft, az Azure és Power Platform a biztonsági szolgáltatásokat a megoldás védelméhez, valamint a megoldások hatékonyságát.

Naplógyűjtés. A számítási feladatban szereplő erőforrásokból és egyéb összetevőkből, például az Azure-erőforrásokból és a helyszíni-összetevőkből származó Power Platform naplók elküldhetők a Microsoft Purview-nak Application Insights , hogy megértse a kifejlesztett megoldás viselkedését, és megpróbálja rögzíteni a kezdeti biztonsági réseket.

Biztonsági információs eseménykezelés (SIEM) megoldás. A Microsoft Sentinel akár a megoldás korai szakaszában is hozzáadható, így elemzési lekérdezéseket építhet ki a fenyegetések és biztonsági rések csökkentése érdekében, előre jelezve a biztonsági környezetet éles környezetben.

Kapcsolódó információk

Biztonsági ellenőrzőlista

Tekintse meg a javaslatok teljes készletét.