Approcci incentrati sul sistema e altri approcci mirati

Completato

Importanza di un approccio incentrato sul sistema

L'autenticazione degli utenti con Azure è una buona prassi. Capire come tale autenticazione funziona e come interagisce con ogni parte del sistema è molto utile e consente di evitare di creare rischi sconosciuti dopo la distribuzione.

Gli obiettivi della modellazione delle minacce sono infatti correlati alla verifica della validità dei presupposti, all'identificazione delle potenziali minacce e alla riduzione dei rischi fin dalle fasi iniziali del ciclo di vita dello sviluppo.

Esempio pratico di approccio incentrato sul sistema

Si prenda come esempio l'applicazione di condivisione file. In questo caso, quando si esamina il diagramma di flusso dei dati, è possibile notare i flussi seguenti:

  • L'utente richiede l'accesso all'applicazione
  • Il flusso di autenticazione viene avviato
  • L'utente condivide i file con altri utenti

Questo approccio analizza e protegge ogni elemento. Gli elementi includono utente, servizio Web, servizio di autenticazione, archivio dati, limite di attendibilità tra Internet e Azure e flusso di dati.

Nota

L'approccio incentrato sul sistema incorpora alcuni degli altri approcci, ma è consigliabile provare ogni approccio singolarmente per ottenere risultati più granulari.

Verificare le conoscenze

1.

Qual è il vantaggio dell'approccio incentrato sul sistema?

2.

Qual è il vantaggio dell'approccio incentrato sull'utente malintenzionato?