zagrożenia Microsoft Threat Modeling Tool

Threat Modeling Tool jest podstawowym elementem cyklu projektowania zabezpieczeń (SDL) firmy Microsoft. Umożliwia architektom oprogramowania wczesne identyfikowanie i eliminowanie potencjalnych problemów z zabezpieczeniami, gdy są one stosunkowo łatwe i ekonomiczne. W rezultacie znacznie zmniejsza całkowity koszt rozwoju. Ponadto zaprojektowaliśmy narzędzie z myślą o ekspertach niezwiązanych z zabezpieczeniami, ułatwiając modelowanie zagrożeń wszystkim deweloperom, zapewniając jasne wskazówki dotyczące tworzenia i analizowania modeli zagrożeń.

Odwiedź Threat Modeling Tool, aby rozpocząć pracę już dziś!

Threat Modeling Tool pomaga odpowiedzieć na niektóre pytania, takie jak poniższe:

  • Jak osoba atakująca może zmienić dane uwierzytelniania?
  • Jaki jest wpływ, jeśli osoba atakująca może odczytać dane profilu użytkownika?
  • Co się stanie w przypadku odmowy dostępu do bazy danych profilów użytkownika?

Model STRIDE

Aby lepiej ułatwić sformułowanie tego rodzaju wskazywanych pytań, firma Microsoft używa modelu STRIDE, który kategoryzuje różne typy zagrożeń i upraszcza ogólne konwersacje dotyczące zabezpieczeń.

Kategoria Opis
Spoofing (fałszowanie) Wymaga nielegalnego uzyskiwania dostępu, a następnie używania informacji uwierzytelniania innego użytkownika, takich jak nazwa użytkownika i hasło
Tampering (manipulowanie) Obejmuje złośliwą modyfikację danych. Przykłady obejmują nieautoryzowane zmiany wprowadzone w trwałych danych, takie jak przechowywane w bazie danych, oraz zmianę danych w miarę przepływu między dwoma komputerami za pośrednictwem otwartej sieci, takiej jak Internet
Repudiation (wypieranie się) Skojarzone z użytkownikami, którzy nie zezwalają na wykonywanie akcji bez innych stron w jakikolwiek sposób, aby udowodnić inaczej — na przykład użytkownik wykonuje nielegalną operację w systemie, który nie ma możliwości śledzenia zabronionych operacji. Odrzucenie oznacza zdolność systemu do przeciwdziałania zagrożeniom odrzucania. Na przykład użytkownik, który kupuje przedmiot, może być musiał podpisać dla elementu po otrzymaniu. Następnie dostawca może użyć podpisanego potwierdzenia jako dowodu, że użytkownik otrzymał pakiet
Information Disclosure (ujawnienie informacji) Obejmuje ujawnienie informacji osobom, które nie powinny mieć do nich dostępu — na przykład możliwość odczytu pliku, do którego nie udzielono im dostępu, lub możliwość odczytywania danych przesyłanych między dwoma komputerami
Denial of Service (odmowa usługi) Ataki typu "odmowa usługi" (DoS) odrzucają usługę prawidłowym użytkownikom — na przykład przez tymczasowe niedostępność lub niedostępność serwera sieci Web. Aby zwiększyć dostępność i niezawodność systemu, należy chronić przed pewnymi typami zagrożeń systemu DoS
Elevation of Privilege (podniesienie uprawnień) Użytkownik nieuprzywilejowany uzyskuje uprzywilejowany dostęp, a tym samym ma wystarczający dostęp do naruszenia zabezpieczeń lub zniszczenia całego systemu. Podniesienie poziomu uprawnień obejmuje takie sytuacje, w których atakujący skutecznie przeniknął przez wszystkie zabezpieczenia systemu i stał się częścią samego zaufanego systemu, niebezpieczna sytuacja rzeczywiście

Następne kroki

Przejdź do Threat Modeling Tool środki zaradcze, aby poznać różne sposoby ograniczania tych zagrożeń za pomocą platformy Azure.