Compartilhar via


Ameaças do Microsoft Threat Modeling Tool

A Ferramenta de Modelagem de Ameaças é um elemento principal do Microsoft Security Development Lifecycle (SDL). Ele permite que os arquitetos de software identifiquem e reduzam possíveis problemas de segurança antecipadamente, quando eles são relativamente fáceis e econômicos de resolver. Como resultado, reduz consideravelmente o custo total do desenvolvimento. Além disso, criamos a ferramenta com especialistas em não segurança em mente, facilitando a modelagem de ameaças para todos os desenvolvedores, fornecendo diretrizes claras sobre como criar e analisar modelos de ameaças.

Visite a Ferramenta de Modelagem de Ameaças para começar hoje!

A Ferramenta de Modelagem de Ameaças ajuda você a responder a determinadas perguntas, como as abaixo:

  • Como um invasor pode alterar os dados de autenticação?
  • Qual é o impacto se um invasor pode ler os dados do perfil do usuário?
  • O que acontece se o acesso for negado ao banco de dados de perfil de usuário?

Modelo STRIDE

Para ajudar você a formular esses tipos de perguntas pontuais, a Microsoft usa o modelo STRIDE, que categoriza diferentes tipos de ameaças e simplifica as conversas de segurança gerais.

Categoria Descrição
Falsificação Envolve o acesso ilegal e, em seguida, o uso de informações de autenticação de outro usuário, como nome de usuário e senha
Adulteração Envolve a modificação mal-intencionada dos dados. Exemplos incluem alterações não autorizadas feitas em dados persistentes, como a mantida em um banco de dados, e a alteração de dados à medida que flui entre dois computadores em uma rede aberta, como a Internet
Repúdio Associado a usuários que negam a execução de uma ação sem que outras partes tenham qualquer maneira de provar o contrário— por exemplo, um usuário executa uma operação ilegal em um sistema que não tem a capacidade de rastrear as operações proibidas. Não repúdio refere-se à capacidade de um sistema para combater ameaças de repúdio. Por exemplo, um usuário que compra um item pode ter que assinar o item após o recebimento. Em seguida, o fornecedor pode usar o recibo assinado como evidência de que o usuário recebeu o pacote
Divulgação de informações Envolve a exposição de informações a indivíduos que não deveriam ter acesso a ela — por exemplo, a capacidade dos usuários de ler um arquivo ao qual não receberam acesso ou a capacidade de um intruso ler dados em trânsito entre dois computadores
Negação de serviço Ataques de negação de serviço (DoS) negam o serviço a usuários válidos, por exemplo, tornando um servidor Web temporariamente indisponível ou inutilizável. Você deve proteger contra determinados tipos de ameaças do DoS simplesmente para melhorar a disponibilidade e a confiabilidade do sistema
Elevação de privilégios Um usuário sem privilégios obtém acesso privilegiado e, portanto, tem acesso suficiente para comprometer ou destruir todo o sistema. As ameaças de elevação de privilégios incluem as situações em que um invasor efetivamente penetra todas as defesas do sistema e se torna parte do próprio sistema confiável, uma situação perigosa de fato

Próximas etapas

Prossiga para Threat Modeling Tool Mitigations para saber as diferentes maneiras de atenuar essas ameaças com Azure.