Krok 3. Wprowadzanie poprawek
W ramach fazy wprowadzania poprawek jest podejmowana decyzja dotycząca losu wszystkich zagrożeń. Każde zagrożenie STRIDE jest mapowane na co najmniej jeden mechanizm kontroli zabezpieczeń, który oferuje różne funkcje i typy do wyboru.
Cele
- Zwymiarowanie poszczególnych zagrożeń względem struktury priorytetyzacji lub paska usterek zabezpieczeń
- Śledzenie każdego zagrożenia jako zadania lub elementu roboczego w usłudze zarządzania usterką
- Generowanie zaleceń dotyczących mechanizmów kontroli zabezpieczeń, które są mapowane na zagrożenia STRIDE
- Wybieranie co najmniej jednego typu mechanizmu kontroli zabezpieczeń i funkcji w celu wyeliminowania poszczególnych zagrożeń
- Zadania rozwiązywania
Ważne
Jeśli nie ukończysz tej fazy, nie znajdziesz mechanizmów kontroli zabezpieczeń ułatwiających zmniejszenie ryzyka lub odpowiednie prześledzenie każdego zagrożenia.
Konfigurowanie przepływu pracy śledzenia zagrożeń
Skonfiguruj przepływ pracy śledzenia zagrożeń, który określa priorytety zagrożeń i tworzy zadania, aby je rozwiązać.
Określanie priorytetów zagrożeń
Zacznij od ustalenia pozycji poszczególnych zagrożeń względem struktury priorytetyzacji lub paska usterek zabezpieczeń. Ten proces ułatwia rozmieszczenie zasobów do rozwiązywania problemów uważanych za istotne w organizacji.
W procesie są stosowane trzy kluczowe zmienne:
Zmienna | opis |
---|---|
Wpływ | Służy do przypisywania wpływu za pomocą kategorii STRIDE |
Ważność | Używa wewnętrznego paska błędów lub struktury priorytetyzacji w celu przypisania ważności przy użyciu scenariuszy z najgorszymi przypadkami |
Ryzyko | Umożliwia obliczenie skuteczności mechanizmu kontroli zabezpieczeń i kosztu implementacji |
Napiwek
Inżynierowie firmy Microsoft używają wewnętrznego paska usterek zabezpieczeń, dzięki któremu mogą przypisywać zagrożenia do jednej z kategorii ważności: Krytyczne, Ważne, Średnie, Niskie i Informacje. Skontaktuj się z zespołem ds. zabezpieczeń, aby dowiedzieć się, jak ustalić priorytety problemów.
Tworzenie zadań
Następnie dodaj każde zagrożenie w rozwiązaniu do zarządzania usterkami, takimi jak Azure DevOps Services. Oto niektóre korzyści:
- Wzmocnienie własności problemu
- Efektywne śledzenie historii
- Zapewnienie możliwości korzystania ze znormalizowanych szablonów w celu przećwiczenia ustalania priorytetów i rozwiązywania problemów
Oceń efektywność kontroli zabezpieczeń i koszt
Zapoznaj się z każdym zaleceniem dotyczącym mechanizmu kontroli zabezpieczeń zamapowanym na zagrożenia STRIDE. Zanotuj te, które są najbardziej efektywne i najtańsze do zaimplementowania. Oto kilka przykładów:
Zagrożenie | Security Control | Przykład mechanizmu kontroli zabezpieczeń |
---|---|---|
Spoofing (fałszowanie) | Uwierzytelnianie | Wysyłanie i odbieranie wiadomości podpisanych przy użyciu podpisów cyfrowych w celu uwierzytelnienia źródła i zapewnienia integralności komunikatów |
Tampering (manipulowanie) | Integralność | Zweryfikuj dane wejściowe, aby zapobiec przetwarzaniu złośliwych ładunków i niewłaściwej obsługi nieoczekiwanego zachowania |
Repudiation (wypieranie się) | Bezdyskrypcja | Tworzenie i ochrona dzienników zabezpieczeń zawierających akcje użytkownika i znaczniki czasu |
Information disclosure (ujawnienie informacji) | Poufność | Stosowanie list kontroli dostępu w celu zapewnienia, że odpowiedni użytkownicy mogą uzyskiwać dostęp do odpowiednich danych |
Denial of service (odmowa usługi) | Dostępność | Zarządzanie rosnącym lub zmniejszaniem użycia za pomocą zasobów elastycznych |
Elevation of privilege (podniesienie uprawnień) | Autoryzacja | Uruchamianie usługi przy użyciu najmniejszej możliwej ilości dostępu |
Napiwek
Możesz napotkać mechanizmy kontroli zabezpieczeń, które zmniejszają lub całkowicie eliminują wiele zagrożeń jednocześnie. Przykładowo użycie protokołu SSL/TLS tworzy bezpieczne kanały transmisji, które ułatwiają zapobieganie złośliwemu modyfikowaniu lub ujawnianiu danych.
Typy i funkcje mechanizmów zabezpieczeń
Mechanizmy kontroli zabezpieczeń mają różne typy i funkcje. W połączeniu pomagają zabezpieczyć system i utworzyć wiele warstw zabezpieczeń, znanych również jako ochrona w głębi systemu.
Można wybrać jeden lub większą liczbę typów mechanizmów kontroli zabezpieczeń:
- Fizyczne, na przykład kamery
- Techniczne, na przykład szyfrowanie
- Administracyjne, na przykład zasady
Te typy mają co najmniej jedną funkcję kontroli zabezpieczeń:
Function | opis |
---|---|
Prewencyjna | Zmniejsza prawdopodobieństwo wystąpienia zagrożenia lub jego wpływ. Przykład: zapory |
Wykrywająca | Identyfikuje ataki w miarę ich występowania. Przykład: system nadzoru |
Naprawcza | Steruje sposobem, w jaki system reaguje na trwający atak. Przykład: poprawki systemu |
Odzyskiwania | Odzyskuje system po ataku, na przykład kopie zapasowe |
Odstraszająca | Utrzymuje osoby atakujące z dala od systemu. Przykład: najniższe uprawnienia |
Dodawanie szczegółów mechanizmów kontroli zabezpieczeń do poszczególnych problemów
Dodaj szczegóły do poszczególnych problemów w rozwiązaniu do zarządzania usterkami. Następnie rozwiąż każdy problem przy użyciu jednego z następujących rozwiązań. Różnią się one nieznacznie w zależności od organizacji:
Rozwiązanie | opis |
---|---|
Zmniejsz | Użyj poprawek usterek lub przeprojektuj, aby zmniejszyć lub wyeliminować wpływ na zagrożenia i ważność. |
Przenoszenie | Przypisz problem do innego systemu lub zespołu. |
Uniknięcie | Część systemu, która zawiera problem, zostanie obcięta. |
Accept | Ryzyko jest akceptowane bez rozwiązania. Ta rezolucja wymaga zatwierdzenia autoryzowanego twórcy decyzji o ryzyku. Decyzja może być oparta na ważności zagrożenia. Krytyczne zagrożenia ważności mogą wymagać zatwierdzenia od wyższego szczebla kierownictwa, podczas gdy ryzyko związane z obroną może wymagać zatwierdzenia przez starszego inżyniera. Porozmawiaj z członkami swojego zespołu w celu uzyskania strategicznych wskazówek. |