Approcci incentrati sul sistema e altri approcci mirati
Importanza di un approccio incentrato sul sistema
L'autenticazione degli utenti con Azure è una buona prassi. Capire come tale autenticazione funziona e come interagisce con ogni parte del sistema è molto utile e consente di evitare di creare rischi sconosciuti dopo la distribuzione.
Gli obiettivi della modellazione delle minacce sono infatti correlati alla verifica della validità dei presupposti, all'identificazione delle potenziali minacce e alla riduzione dei rischi fin dalle fasi iniziali del ciclo di vita dello sviluppo.
Esempio pratico di approccio incentrato sul sistema
Si prenda come esempio l'applicazione di condivisione file. In questo caso, quando si esamina il diagramma di flusso dei dati, è possibile notare i flussi seguenti:
- L'utente richiede l'accesso all'applicazione
- Il flusso di autenticazione viene avviato
- L'utente condivide i file con altri utenti
Questo approccio analizza e protegge ogni elemento. Gli elementi includono utente, servizio Web, servizio di autenticazione, archivio dati, limite di attendibilità tra Internet e Azure e flusso di dati.
Nota
L'approccio incentrato sul sistema incorpora alcuni degli altri approcci, ma è consigliabile provare ogni approccio singolarmente per ottenere risultati più granulari.