Krok 3. Wprowadzanie poprawek

Ukończone

W ramach fazy wprowadzania poprawek jest podejmowana decyzja dotycząca losu wszystkich zagrożeń. Każde zagrożenie STRIDE jest mapowane na co najmniej jeden mechanizm kontroli zabezpieczeń, który oferuje różne funkcje i typy do wyboru.

Cele

  • Zwymiarowanie poszczególnych zagrożeń względem struktury priorytetyzacji lub paska usterek zabezpieczeń
  • Śledzenie każdego zagrożenia jako zadania lub elementu roboczego w usłudze zarządzania usterką
  • Generowanie zaleceń dotyczących mechanizmów kontroli zabezpieczeń, które są mapowane na zagrożenia STRIDE
  • Wybieranie co najmniej jednego typu mechanizmu kontroli zabezpieczeń i funkcji w celu wyeliminowania poszczególnych zagrożeń
  • Zadania rozwiązywania

Ważne

Jeśli nie ukończysz tej fazy, nie znajdziesz mechanizmów kontroli zabezpieczeń ułatwiających zmniejszenie ryzyka lub odpowiednie prześledzenie każdego zagrożenia.

Konfigurowanie przepływu pracy śledzenia zagrożeń

Skonfiguruj przepływ pracy śledzenia zagrożeń, który określa priorytety zagrożeń i tworzy zadania, aby je rozwiązać.

Określanie priorytetów zagrożeń

Zacznij od ustalenia pozycji poszczególnych zagrożeń względem struktury priorytetyzacji lub paska usterek zabezpieczeń. Ten proces ułatwia rozmieszczenie zasobów do rozwiązywania problemów uważanych za istotne w organizacji.

W procesie są stosowane trzy kluczowe zmienne:

Zmienna opis
Wpływ Służy do przypisywania wpływu za pomocą kategorii STRIDE
Ważność Używa wewnętrznego paska błędów lub struktury priorytetyzacji w celu przypisania ważności przy użyciu scenariuszy z najgorszymi przypadkami
Ryzyko Umożliwia obliczenie skuteczności mechanizmu kontroli zabezpieczeń i kosztu implementacji

Napiwek

Inżynierowie firmy Microsoft używają wewnętrznego paska usterek zabezpieczeń, dzięki któremu mogą przypisywać zagrożenia do jednej z kategorii ważności: Krytyczne, Ważne, Średnie, Niskie i Informacje. Skontaktuj się z zespołem ds. zabezpieczeń, aby dowiedzieć się, jak ustalić priorytety problemów.

Tworzenie zadań

Następnie dodaj każde zagrożenie w rozwiązaniu do zarządzania usterkami, takimi jak Azure DevOps Services. Oto niektóre korzyści:

  • Wzmocnienie własności problemu
  • Efektywne śledzenie historii
  • Zapewnienie możliwości korzystania ze znormalizowanych szablonów w celu przećwiczenia ustalania priorytetów i rozwiązywania problemów

Oceń efektywność kontroli zabezpieczeń i koszt

Zapoznaj się z każdym zaleceniem dotyczącym mechanizmu kontroli zabezpieczeń zamapowanym na zagrożenia STRIDE. Zanotuj te, które są najbardziej efektywne i najtańsze do zaimplementowania. Oto kilka przykładów:

Zagrożenie Security Control Przykład mechanizmu kontroli zabezpieczeń
Spoofing (fałszowanie) Uwierzytelnianie Wysyłanie i odbieranie wiadomości podpisanych przy użyciu podpisów cyfrowych w celu uwierzytelnienia źródła i zapewnienia integralności komunikatów
Tampering (manipulowanie) Integralność Zweryfikuj dane wejściowe, aby zapobiec przetwarzaniu złośliwych ładunków i niewłaściwej obsługi nieoczekiwanego zachowania
Repudiation (wypieranie się) Bezdyskrypcja Tworzenie i ochrona dzienników zabezpieczeń zawierających akcje użytkownika i znaczniki czasu
Information disclosure (ujawnienie informacji) Poufność Stosowanie list kontroli dostępu w celu zapewnienia, że odpowiedni użytkownicy mogą uzyskiwać dostęp do odpowiednich danych
Denial of service (odmowa usługi) Dostępność Zarządzanie rosnącym lub zmniejszaniem użycia za pomocą zasobów elastycznych
Elevation of privilege (podniesienie uprawnień) Autoryzacja Uruchamianie usługi przy użyciu najmniejszej możliwej ilości dostępu

Napiwek

Możesz napotkać mechanizmy kontroli zabezpieczeń, które zmniejszają lub całkowicie eliminują wiele zagrożeń jednocześnie. Przykładowo użycie protokołu SSL/TLS tworzy bezpieczne kanały transmisji, które ułatwiają zapobieganie złośliwemu modyfikowaniu lub ujawnianiu danych.

Typy i funkcje mechanizmów zabezpieczeń

Mechanizmy kontroli zabezpieczeń mają różne typy i funkcje. W połączeniu pomagają zabezpieczyć system i utworzyć wiele warstw zabezpieczeń, znanych również jako ochrona w głębi systemu.

Można wybrać jeden lub większą liczbę typów mechanizmów kontroli zabezpieczeń:

  • Fizyczne, na przykład kamery
  • Techniczne, na przykład szyfrowanie
  • Administracyjne, na przykład zasady

Te typy mają co najmniej jedną funkcję kontroli zabezpieczeń:

Function opis
Prewencyjna Zmniejsza prawdopodobieństwo wystąpienia zagrożenia lub jego wpływ. Przykład: zapory
Wykrywająca Identyfikuje ataki w miarę ich występowania. Przykład: system nadzoru
Naprawcza Steruje sposobem, w jaki system reaguje na trwający atak. Przykład: poprawki systemu
Odzyskiwania Odzyskuje system po ataku, na przykład kopie zapasowe
Odstraszająca Utrzymuje osoby atakujące z dala od systemu. Przykład: najniższe uprawnienia

Dodawanie szczegółów mechanizmów kontroli zabezpieczeń do poszczególnych problemów

Dodaj szczegóły do poszczególnych problemów w rozwiązaniu do zarządzania usterkami. Następnie rozwiąż każdy problem przy użyciu jednego z następujących rozwiązań. Różnią się one nieznacznie w zależności od organizacji:

Rozwiązanie opis
Zmniejsz Użyj poprawek usterek lub przeprojektuj, aby zmniejszyć lub wyeliminować wpływ na zagrożenia i ważność.
Przenoszenie Przypisz problem do innego systemu lub zespołu.
Uniknięcie Część systemu, która zawiera problem, zostanie obcięta.
Accept Ryzyko jest akceptowane bez rozwiązania. Ta rezolucja wymaga zatwierdzenia autoryzowanego twórcy decyzji o ryzyku. Decyzja może być oparta na ważności zagrożenia. Krytyczne zagrożenia ważności mogą wymagać zatwierdzenia od wyższego szczebla kierownictwa, podczas gdy ryzyko związane z obroną może wymagać zatwierdzenia przez starszego inżyniera. Porozmawiaj z członkami swojego zespołu w celu uzyskania strategicznych wskazówek.

Sprawdź swoją wiedzę

1.

Co się dzieje w fazie wprowadzania poprawek?