Analisis ancaman aplikasi

Lakukan analisis komprehensif untuk mengidentifikasi ancaman, serangan, kerentanan, dan penanggulangan. Memiliki informasi ini dapat melindungi aplikasi dan ancaman yang mungkin ditimbulkannya pada sistem. Mulailah dengan pertanyaan sederhana untuk mendapatkan wawasan tentang potensi risiko. Kemudian, lanjutkan ke teknik tingkat lanjut menggunakan pemodelan ancaman.

1- Mengumpulkan informasi tentang kontrol keamanan dasar

Alat pemodelan ancaman akan menghasilkan laporan mengenai semua ancaman yang diidentifikasi. Laporan ini biasanya diunggah ke alat pelacakan, atau dikonversi ke item kerja yang dapat divalidasi dan ditangani oleh pengembang. Karena fitur baru ditambahkan ke solusi, model ancaman harus diperbarui dan diintegrasikan ke dalam proses manajemen kode. Jika masalah keamanan ditemukan, harus ada proses untuk triase tingkat keparahan masalah dan menentukan waktu dan cara remediasi (seperti dalam siklus rilis berikutnya, atau rilis yang lebih cepat).

Mulailah dengan mengumpulkan informasi mengenai setiap komponen aplikasi. Jawaban atas pertanyaan-pertanyaan ini akan mengidentifikasi kesenjangan dalam perlindungan dasar dan mengklarifikasi vektor serangan.

Ajukan pertanyaan ini ... Untuk menentukan kontrol yang...
Apakah koneksi diautentikasi menggunakan Azure AD, TLS (dengan autentikasi timbal balik), atau protokol keamanan modern lainnya yang disetujui oleh tim keamanan?
  • Antara pengguna dan aplikasi
  • Antara layanan dan komponen aplikasi yang berbeda
Mencegah akses tidak berwenang ke data dan komponen aplikasi.
Apakah Anda membatasi akses hanya ke akun-akun yang memiliki kebutuhan untuk menulis atau memodifikasi data dalam aplikasi Mencegah gangguan atau perubahan data yang tidak berwenang.
Apakah aktivitas aplikasi dicatat dan dimasukkan ke dalam Security Information and Event Management (SIEM) melalui Azure Monitor atau solusi serupa? Mendeteksi dan menyelidiki serangan dengan cepat.
Apakah data penting dilindungi dengan enkripsi yang telah disetujui oleh tim keamanan? Mencegah penyalinan yang tidak berwenang atas data tidak aktif.
Apakah lalu lintas masuk dan keluar dienkripsi menggunakan TLS? Mencegah penyalinan data dalam transit.
Apakah aplikasi dilindungi terhadap serangan Penolakan Layanan Terdistribusi (DDoS) menggunakan layanan seperti perlindungan Azure DDoS? Mendeteksi serangan yang dirancang untuk membebani aplikasi sehingga aplikasi tidak dapat digunakan.
Apakah aplikasi menyimpan informasi masuk atau kunci masuk untuk mengakses aplikasi, database, atau layanan lain? Identifikasi apakah serangan dapat menggunakan aplikasi Anda untuk menyerang sistem lain.
Apakah kontrol aplikasi memungkinkan Anda untuk memenuhi persyaratan peraturan? Lindungi data pribadi pengguna dan hindari denda kepatuhan.

Tindakan yang disarankan

Tetapkan tugas kepada individu yang bertanggung jawab atas risiko tertentu yang diidentifikasi selama pemodelan ancaman.

Pelajari lebih lanjut

Pemodelan ancaman

2- Mengevaluasi desain aplikasi secara progresif

Menganalisis komponen aplikasi dan koneksi serta hubungannya. Pemodelan ancaman adalah latihan teknik penting yang mencakup mendefinisikan persyaratan keamanan, mengidentifikasi dan mengurangi ancaman, dan memvalidasi mitigasi tersebut. Teknik ini dapat digunakan pada setiap tahap pengembangan aplikasi atau produksi, tetapi paling efektif selama tahap desain fungsi baru.

Metodologi populer meliputi:

  • STRIDE:
    • Spoofing
    • Pengubahan
    • Penyangkalan
    • Pengungkapan informasi
    • Penolakan Layanan
    • Peningkatan Hak Istimewa

Microsoft Security Development Lifecycle menggunakan STRIDE dan menyediakan alat untuk membantu proses ini. Alat ini tersedia tanpa biaya tambahan. Untuk mengetahui informasi selengkapnya, lihat Alat Pemodelan Ancaman Microsoft.

Best practice Integrasikan pemodelan ancaman melalui automasi menggunakan operasi yang aman. Berikut adalah beberapa sumber daya:

3- Mengurangi ancaman yang teridentifikasi

Alat pemodelan ancaman menghasilkan laporan mengenai semua ancaman yang diidentifikasi. Setelah potensi ancaman diidentifikasi, tentukan bagaimana ancaman tersebut dapat dideteksi dan respons terhadap serangan tersebut. Tentukan proses dan garis waktu yang meminimalkan paparan kerentanan yang diidentifikasi dalam beban kerja, sehingga kerentanan dapat ditangani.

Gunakan pendekatan Pertahanan Mendalam. Pendekatan ini dapat membantu mengidentifikasi kontrol yang diperlukan dalam desain untuk mengurangi risiko jika kontrol keamanan utama gagal. Evaluasi seberapa besar kemungkinan kontrol utama gagal. Jika ya, seberapa besar potensi risiko organisasi? Juga, bagaimana efektivitas kontrol tambahan (terutama dalam kasus yang akan menyebabkan kontrol utama gagal). Berdasarkan evaluasi, terapkan langkah-langkah Pertahanan Mendalam untuk mengatasi potensi kegagalan kontrol keamanan.

Prinsip hak istimewa terendah adalah salah satu cara untuk menerapkan Pertahanan Mendalam. Prinsip ini membatasi kerusakan yang dapat dilakukan oleh satu akun. Berikan hak istimewa paling sedikit untuk akun yang memungkinkan mereka menyelesaikannya dengan izin yang diperlukan dalam jangka waktu tertentu. Ini membantu mengurangi kerusakan penyerang yang mendapatkan akses ke akun untuk mengkompromikan jaminan keamanan.

Sering kali ada keterputusan antara kepemimpinan organisasi dan tim teknis terkait kebutuhan bisnis untuk beban kerja kritis. Hal ini dapat menciptakan hasil yang tidak diinginkan dan sangat sensitif jika berkaitan dengan keamanan informasi. Meninjau persyaratan beban kerja kritis bisnis dengan sponsor eksekutif secara rutin guna menentukan persyaratan akan memberikan kesempatan untuk menyelaraskan harapan dan memastikan alokasi sumber daya operasional untuk inisiatif tersebut.

Bagaimana ancaman ditangani setelah ditemukan?


Berikut beberapa praktik terbaik:

  • Pastikan hasilnya dikomunikasikan kepada tim yang tertarik.
  • Prioritaskan kerentanan dan perbaiki yang paling penting pada waktu yang tepat.
  • Unggah laporan pemodelan ancaman ke alat pelacakan. Buat item kerja yang dapat divalidasi dan ditangani oleh pengembang. Tim keamanan siber juga dapat menggunakan laporan untuk menentukan vektor serangan selama uji penetrasi.
  • Karena fitur baru ditambahkan ke aplikasi, perbarui laporan model ancaman dan integrasikan ke dalam proses manajemen kode. Masalah keamanan triase ke dalam siklus rilis berikutnya atau rilis yang lebih cepat, tergantung pada tingkat keparahannya.

Untuk informasi tentang strategi mitigasi, lihat RapidAttack.

Berapa lama waktu yang dibutuhkan untuk menyebarkan perbaikan keamanan ke dalam produksi?


Jika kerentanan keamanan ditemukan, perbarui perangkat lunak dengan perbaikan sesegera mungkin. Siapkan proses, alat, dan persetujuan untuk meluncurkan perbaikan dengan cepat.

Pelajari lebih lanjut

Pemodelan ancaman

Langkah berikutnya