Rekomendacijos grėsmių analizei
Taikoma šiai Power Platform gerai parengtos saugos kontrolinio sąrašo rekomendacijai:
SE:02 | Įtraukite saugų dizainą naudodami grėsmių modeliavimą, kad apsisaugotumėte nuo saugumą žlugdančių diegimų. |
---|
Išsami analizė, skirta nustatyti grėsmes, išpuolius, pažeidžiamumus ir atsakomąsias priemones, yra labai svarbi darbo krūvio kūrimo etape. Grėsmių modeliavimas yra inžinerinis pratimas, apimantis saugumo reikalavimų apibrėžimą, grėsmių nustatymą ir mažinimą bei tų mažinimo priemonių patvirtinimą. Šią techniką galite naudoti bet kuriame programų kūrimo ar gamybos etape, tačiau ji efektyviausia naujų funkcijų kūrimo etapuose.
Šiame vadove aprašomos rekomendacijos, kaip atlikti grėsmių modeliavimą, kad galėtumėte greitai nustatyti saugos spragas ir sukurti saugos apsaugą.
Apibrėžtys
Terminas | Apibrėžtis |
---|---|
Programinės įrangos kūrimo trukmė (SDLC) | Daugiapakopis, sistemingas programinės įrangos sistemų kūrimo procesas. |
STRIDE | "Microsoft" apibrėžta grėsmių tipų kategorizavimo taksonomija. |
Grėsmių modeliavimas | Procesas, skirtas nustatyti galimas programos ir sistemos saugumo spragas, sumažinti riziką ir patvirtinti saugumo kontrolės priemones. |
Pagrindinės projektavimo strategijos
Grėsmių modeliavimas yra esminis procesas, kurį organizacija turėtų integruoti į savo SDLC. Grėsmių modeliavimas nėra tik kūrėjo užduotis. Tai bendra atsakomybė tarp:
- Darbo krūvio komanda, atsakinga už techninius sistemos aspektus.
- Verslo suinteresuotosios šalys, kurios supranta verslo rezultatus ir yra suinteresuotos saugumu.
Dažnai yra atotrūkis tarp organizacijos vadovybės ir techninių komandų, susijusių su verslo reikalavimais kritiniams darbo krūviams. Šis atsijungimas gali sukelti nepageidaujamų rezultatų, ypač investicijų į saugumą atveju.
Atlikdami grėsmių modeliavimo pratybas atsižvelkite tiek į verslo, tiek į techninius reikalavimus. Darbo krūvio komanda ir verslo suinteresuotosios šalys turi susitarti dėl konkrečių darbo krūvio saugumo poreikių, kad galėtų tinkamai investuoti į atsakomąsias priemones.
Saugumo reikalavimai yra viso grėsmių modeliavimo proceso vadovas. Kad tai būtų veiksminga užduotis, darbo krūvio komanda turėtų turėti saugumo mąstyseną ir būti apmokyta grėsmių modeliavimo įrankių.
Suprasti pratimo apimtį
Norint veiksmingai modeliuoti grėsmes, labai svarbu aiškiai suprasti taikymo sritį. Tai padeda sutelkti pastangas ir išteklius į svarbiausias sritis. Ši strategija apima sistemos ribų apibrėžimą, turto, kurį reikia apsaugoti, inventorizaciją ir supratimą apie investicijų, kurių reikia saugumo kontrolei, lygį.
Surinkite informaciją apie kiekvieną komponentą
Darbo krūvio architektūros diagrama yra informacijos rinkimo pradžios taškas, nes ji pateikia vaizdinį sistemos vaizdą. Diagramoje pabrėžiami techniniai sistemos matmenys. Pavyzdžiui, rodomi vartotojų srautai, kaip duomenys juda per skirtingas darbo krūvio dalis, duomenų slaptumo lygiai ir informacijos tipai bei tapatybės prieigos keliai.
Ši išsami analizė dažnai gali suteikti įžvalgų apie galimus dizaino pažeidžiamumus. Svarbu suprasti kiekvieno komponento funkcionalumą ir priklausomybes.
Įvertinkite galimas grėsmes
Analizuokite kiekvieną komponentą iš išorės perspektyvos. Pavyzdžiui, kaip lengvai užpuolikas gali gauti prieigą prie neskelbtinų duomenų? Jei užpuolikai gauna prieigą prie aplinkos, ar jie gali judėti į šoną ir galbūt pasiekti ar net manipuliuoti kitais ištekliais? Šie klausimai padeda suprasti, kaip užpuolikas gali išnaudoti darbo krūvio turtą.
Klasifikuokite grėsmes naudodami pramonės metodiką
Viena grėsmių klasifikavimo metodika yra STRIDE, kurią naudoja Microsoft saugumo kūrimo ciklas. Grėsmių klasifikavimas padeda suprasti kiekvienos grėsmės pobūdį ir naudoti tinkamas saugos kontrolės priemones.
Sumažinkite grėsmes
Dokumentuokite visas nustatytas grėsmes. Kiekvienai grėsmei apibrėžkite saugos kontrolės priemones ir atakos atsakymas, jei tie valdikliai nepavyksta. Apibrėžkite procesą ir laiko planavimo juostą, kurie sumažina bet kokių nustatytų darbo krūvio pažeidžiamumų riziką, kad tų pažeidžiamumų nebūtų galima palikti neišspręstų.
Naudokite preziumavimo apie pažeidimą metodą. Tai gali padėti nustatyti valdiklius, kurių reikia kuriant dizainą, kad būtų sumažinta rizika, jei pirminė saugos kontrolė sugestų. Įvertinkite, kokia tikimybė, kad pirminė kontrolė suges. Jei tai nepavyksta, koks yra galimos organizacinės rizikos mastas? Be to, koks yra kompensacinės kontrolės veiksmingumas? Remdamiesi vertinimu, taikykite išsamias gynybos priemones, kad pašalintumėte galimus saugumo kontrolės trūkumus.
Toliau pateiktas pavyzdys.
Užduokite šį klausimą | Norėdami nustatyti valdiklius, kurie... |
---|---|
Ar ryšiai autentifikuojami naudojant Microsoft Entra ID ir naudojami šiuolaikiniai saugos protokolai, kuriuos patvirtino saugos komanda: - Tarp vartotojų ir programos? - Tarp programos komponentų ir paslaugų? - Tarp vartotojų ir dirbtinio intelekto Pagalbinė priemonė (agentas)? |
Užkirskite kelią neteisėtai prieigai prie programos komponentų ir duomenų. |
Ar ribojate prieigą tik prie paskyrų, kurioms reikia rašyti arba keisti duomenis programoje? | Užkirsti kelią neteisėtam duomenų klastojimui ar keitimui. |
Ar programos veikla registruojama ir įtraukiama į saugos informacijos ir įvykių valdymas (SIEM) sistemą per Azure monitorių ar panašų sprendimą? | Greitai aptikite ir ištirkite atakas. |
Ar svarbūs duomenys yra apsaugoti šifravimu, kurį patvirtino saugos komanda? | Užkirsti kelią neteisėtam duomenų kopijavimui ramybės būsenoje. |
Ar gaunamas ir siunčiamas tinklo srautas yra izoliuotas saugos komandų patvirtintuose domenuose? | Užkirsti kelią neteisėtam duomenų kopijavimui. |
Ar programa yra apsaugota nuo prieigos iš išorinių / viešų vietų, pvz., "coffee shops", naudojant IP užkardas aplinkoje? | Neleiskite pasiekti iš neleistinų viešųjų vietų. |
Ar programa saugo prisijungimo kredencialus arba raktus, kad galėtų pasiekti kitas programas, duomenų bazes arba paslaugas? | Nustatykite, ar ataka gali naudoti jūsų programą, kad užpultų kitas sistemas. |
Ar programų valdikliai leidžia įvykdyti norminius reikalavimus? | Apsaugoti naudotojų asmeninius duomenis ir išvengti baudų už atitiktį. |
Grėsmių modeliavimo rezultatų sekimas
Labai rekomenduojame naudoti grėsmių modeliavimo įrankį. Įrankiai gali automatizuoti grėsmių nustatymo procesą ir parengti išsamią ataskaitą apie visas nustatytas grėsmes. Būtinai praneškite rezultatus visoms suinteresuotoms komandoms.
Sekite rezultatus kaip darbo krūvio komandos atsilikimo dalį, kad būtų galima laiku užtikrinti atskaitomybę. Priskirkite užduotis asmenims, kurie yra atsakingi už tam tikros rizikos, kurią nustatė grėsmių modeliavimas, mažinimą.
Kai prie sprendimo pridedate naujų funkcijų, atnaujinkite grėsmės modelį ir integruokite jį į kodo valdymo procesą. Jei radote saugos problemą, įsitikinkite, kad yra procesas, skirtas problemai nustatyti pagal svarbą. Šis procesas turėtų padėti nustatyti, kada ir kaip išspręsti problemą (pvz., kitame leidimo cikle arba greitesniame leidime).
Reguliariai peržiūrėkite verslui svarbius darbo krūvio reikalavimus
Reguliariai susitikite su vykdomaisiais rėmėjais, kad nustatytumėte reikalavimus. Šios peržiūros suteikia galimybę suderinti lūkesčius ir užtikrinti veiklos išteklių paskirstymą iniciatyvai.
Power Platform Palengvinimo
„Power Platform“ sukurta remiantis saugaus dizaino kultūra ir metodika. Ir kultūra, ir metodika nuolat stiprinamos naudojant „Microsoft“ pavyzdinę Saugos kūrimo ciklo (SDL) ir Grėsmių modeliavimo praktiką.
Grėsmių modeliavimo peržiūros procesas užtikrina, kad grėsmės būtų nustatytos kuriant dizainą, sumažintos ir patikrinta, ar tikrai sumažintos.
Grėsmių modeliavimas taip pat atsižvelgia į visus reguliariai peržiūrint taikomus paslaugų pakeitimus. Pasitikėjimas STRIDE modeliu padeda išspręsti dažniausiai pasitaikančias nesaugaus dizaino problemas.
„Microsoft“ SDL prilygsta OWASP programinės įrangos naujumo garantijos mokėjimo termino modeliui (SAMM). Abu sukurti laikantis prielaidos, kad saugus dizainas yra neatskiriama žiniatinklio programų saugos dalis.
Norėdami gauti daugiau informacijos, žiūrėkite OWASP 10 didžiausių rizikų: mažinimo priemonės Power Platform.
Pavyzdžiui
Šis pavyzdys grindžiamas informacinių technologijų (IT) aplinka, nustatyta rekomendacijose dėl saugumo bazinio lygio nustatymo. Šis metodas suteikia platų supratimą apie grėsmių aplinką įvairiuose IT scenarijuose.
Kūrimo ciklo personos. Kūrimo gyvavimo cikle dalyvauja daug personų, įskaitant kūrėjus, bandytojus, galutinius vartotojus ir administratorius. Visi jie gali būti pažeisti ir kelti pavojų jūsų aplinkai dėl pažeidžiamumo ar tyčinių grėsmių.
Potencialūs užpuolikai. Užpuolikai mano, kad bet kuriuo metu galima lengvai naudoti daugybę įrankių, kad ištirtų jūsų pažeidžiamumus ir pradėtų ataką.
Saugumo kontrolė. Atlikdami grėsmių analizę, nustatykite Microsoft, Azure, ir Power Platform saugos tarnybas, kurios bus naudojamos jūsų sprendimui apsaugoti, ir kiek tie sprendimai yra veiksmingi.
Žurnalų rinkimas. Išteklių ir kitų komponentų, įtrauktų į jūsų darbo krūvį, pvz., Azure išteklių ir vietinis komponentų, žurnalai Power Platform gali būti siunčiami į Application Insights arba Microsoft Purview, kad galėtumėte suprasti savo sukurto sprendimo veikimą ir pabandyti užfiksuoti pradinius pažeidžiamumus.
Saugos informacijos įvykių valdymas (SIEM) sprendimas. Microsoft Sentinel gali būti pridėtas net ankstyvoje sprendimo stadijoje, kad galėtumėte sukurti kai kurias analizės užklausas, kad sumažintumėte grėsmes ir pažeidžiamumus, numatydami savo saugos aplinką, kai dirbate.
Susijusi informacija
- STRIDE modelis
- Grėsmių modeliavimas
- Power Platform DUK apie saugumą
- Microsoft tapatybės platforma
- Saugumo plėtros gyvavimo ciklas
- Azure AD Nuolatinis prieigos vertinimas
- turinio saugos strategija
- Azure DDoS apsauga
- Microsoft Intune's atitikties strategijos parametrai
Kontrolinis saugos sąrašas
Žiūrėkite visą rekomendacijų rinkinį.