ステップ 3 - 修正

完了

修正フェーズでは、すべての脅威に対する処置が決定されます。 STRIDE の各脅威は 1 つまたは複数のセキュリティ制御にマップされており、提供されるさまざまな機能と種類から選択することができます。

目標

  • 優先順位付けフレームワークまたはセキュリティ バグ バーに照らして各脅威を測定する
  • バグ管理サービスで各脅威をタスクまたは作業項目として把握する
  • STRIDE の脅威にマップされたセキュリティ制御の推奨事項を生成する
  • 各脅威に対処するための 1 つまたは複数のセキュリティ制御の種類と機能を選択する
  • タスクを解決する

重要

このフェーズを完了しないと、リスクを軽減したり、各脅威を適切に追跡したりするのに役立つセキュリティ制御を見つけることができません。

脅威追跡ワークフローを設定する

脅威に優先順位を付け、それらに対処するタスクを作成する脅威追跡ワークフローを設定します。

脅威に優先順位を付ける

まず、優先順位付けフレームワークまたはセキュリティ バグ バーに照らして各脅威を測定します。 このプロセスは、組織にとって最も重要であると思われる問題を修正するためのリソースを準備するのに役立ちます。

このプロセスで使用される 3 つの重要な変数があります。

変数 説明
影響 STRIDE カテゴリを使用して影響を割り当てます
重大度 内部のバグ バーまたは優先順位付けフレームワークを使用して、最悪のケース シナリオを使って重大度を割り当てます
リスク セキュリティ制御の有効性と実装コストの計算を使用します

ヒント

Microsoft のエンジニアは、重大、重要、中程度、低、または情報の重大度評価を脅威に割り当てる内部セキュリティ バグ バーを使用しています。 ご自身のセキュリティ チームに問い合わせて、問題の優先度付け方法を確認してください。

タスクを作成する

次に、各脅威を Azure DevOps Services などのバグ管理ソリューションに追加します。 その利点の一部を次に示します。

  • 問題の所有権を強化する
  • 履歴を効果的に追跡する
  • 優先度と解決の演習用に標準化されたテンプレートを使用できる

セキュリティ制御の有効性とコストを評価する

STRIDE の脅威にマップされた各セキュリティ制御の推奨事項を参照します。 最も効果的で、実装するコストが最も低いものを書き留めます。 次に例をいくつか示します。

脅威 セキュリティ制御 セキュリティ制御の例
なりすまし 認証 デジタル署名されたメッセージを送受信して、発信元を認証し、メッセージの整合性を確保する
改ざん 整合性 入力を検証して、悪意のあるペイロードの処理や、予期しない動作の誤った処理を防止する
否認 否認防止 ユーザー アクションとタイムスタンプを含むセキュリティ ログを作成し、保護する
情報漏えい 機密情報 アクセス制御リストを適用して、確実に適切なユーザーが適切なデータにアクセスできるようにする
Denial of service (サービス拒否) 可用性 エラスティック リソースを使用して、使用率の増減を管理する
権限の昇格 承認 最小限のアクセス権を使用してサービスを実行する

ヒント

複数の脅威を一度に低減または完全に排除するセキュリティ制御を使用することもできます。 たとえば、SSL/TLS を使用すると、セキュリティで保護された転送チャネルが作成され、悪意のあるデータの変更や漏えいを防ぐことができます。

セキュリティ制御の種類と機能

セキュリティ制御にはさまざまな種類と機能があります。 組み合わせて使用すると、システムを保護し、"多層防御" とも呼ばれる複数のセキュリティ層を作成することができます。

1 つまたは複数のセキュリティ制御の種類を選択できます。

  • 物理的 (カメラなど)
  • 技術 (暗号化など)
  • 管理 (ポリシーなど)

これらのタイプには、1 つまたは複数のセキュリティ制御機能があります。

関数 説明
予防 ファイアウォールのように、脅威の可能性または影響を軽減します
検出 監視のように、発生した攻撃を識別します
修正 システム修正プログラムのように、進行中の攻撃にシステムがどのように応答するかを制御します
回復 攻撃からシステムを復旧します (バックアップなど)
抑止 最小限の特権のように、攻撃者をシステムから遠ざけます

セキュリティ制御の詳細を各問題に追加する

バグ管理ソリューションの各問題に詳細を追加し、次の解決策のいずれかを使用して各問題を解決します。 これらは、組織によって多少異なります。

解決方法 説明
軽減 バグの修正または再設計によって、脅威の影響と重大度を軽減または排除します。
転送 問題を別のシステムまたはチームに割り当てます。
回避 システムから問題を含む部分を削除します。
同意する リスクを解決せずに受け入れます。 この解決には、承認されたリスク意思決定者の承認が必要です。 この決定は、脅威の重大度に基づく可能性があります。 重大度の高い脅威の場合、シニア リーダーシップからの承認を必要とする可能性がある一方、多層防御のリスクはシニア エンジニアによる承認が必要となる場合があります。 戦略的ガイダンスについては、ご自身のチームと相談してください。

自分の知識をチェックする

1.

修正フェーズでは、何が行われますか?