Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Threat Modeling Tool adalah elemen inti dari Microsoft Security Development Lifecycle (SDL). Ini memungkinkan arsitek perangkat lunak untuk mengidentifikasi dan mengurangi potensi masalah keamanan lebih awal, ketika mereka relatif mudah dan hemat biaya untuk diselesaikan. Akibatnya, sangat mengurangi total biaya pengembangan. Selain itu, kami merancang alat ini dengan mempertimbangkan pakar non-keamanan, membuat pemodelan ancaman lebih mudah bagi semua pengembang dengan memberikan panduan yang jelas tentang membuat dan menganalisis model ancaman.
Kunjungi Threat Modeling Tool untuk memulai hari ini!
Alat Pemodelan Ancaman membantu Anda menjawab pertanyaan tertentu, seperti yang di bawah ini:
- Bagaimana penyerang dapat mengubah data autentikasi?
- Apa dampaknya jika penyerang dapat membaca data profil pengguna?
- Apa yang terjadi jika akses ditolak ke database profil pengguna?
Model STRIDE
Untuk lebih membantu Anda merumuskan jenis pertanyaan yang ditujukan ini, Microsoft menggunakan model STRIDE, yang mengategorikan berbagai jenis ancaman dan menyederhanakan percakapan keamanan secara keseluruhan.
| Kategori | Deskripsi |
|---|---|
| Pemalsuan | Melibatkan akses secara ilegal lalu menggunakan informasi autentikasi pengguna lain, seperti nama pengguna dan kata sandi |
| Perusakan | Melibatkan modifikasi data berbahaya. Contohnya termasuk perubahan tidak sah yang dilakukan pada data persisten, seperti yang disimpan dalam database, dan perubahan data saat mengalir di antara dua komputer melalui jaringan terbuka, seperti Internet |
| Penolakan | Terkait dengan pengguna yang menolak melakukan tindakan tanpa pihak lain memiliki cara untuk membuktikan sebaliknya—misalnya, pengguna melakukan operasi ilegal dalam sistem yang tidak memiliki kemampuan untuk melacak operasi yang dilarang. Non-Repudiasi mengacu pada kemampuan sistem untuk mengatasi ancaman repudiasi. Misalnya, pengguna yang membeli barang mungkin harus menandatangani saat menerima barang tersebut. Vendor kemudian dapat menggunakan tanda terima yang ditandatangani sebagai bukti bahwa pengguna memang menerima paket |
| Keterbukaan Informasi | Melibatkan paparan informasi kepada individu yang seharusnya tidak memiliki akses ke informasi tersebut—misalnya, kemampuan pengguna untuk membaca file yang tidak mereka berikan aksesnya, atau kemampuan penyusup untuk membaca data saat transit di antara dua komputer |
| Penolakan Layanan | Serangan penolakan layanan (DoS) menolak layanan kepada pengguna yang valid—misalnya, dengan membuat server Web untuk sementara waktu tidak tersedia atau tidak dapat digunakan. Anda harus melindungi dari jenis ancaman DoS tertentu hanya untuk meningkatkan ketersediaan dan keandalan sistem |
| Peningkatan Hak Istimewa | Pengguna yang tidak memiliki hak istimewa mendapatkan akses istimewa dan dengan demikian memiliki akses yang memadai untuk membahayakan atau menghancurkan seluruh sistem. Peningkatan ancaman hak istimewa termasuk situasi di mana penyerang telah secara efektif menembus semua pertahanan sistem dan menjadi bagian dari sistem tepercaya itu sendiri, situasi berbahaya memang |
Langkah selanjutnya
Lanjutkan ke Mitigasi Alat Pemodelan Ancaman untuk mempelajari berbagai cara Anda dapat mengurangi ancaman ini dengan Azure.