Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
A Ferramenta de Modelagem de Ameaças é um elemento principal do Microsoft Security Development Lifecycle (SDL). Ele permite que os arquitetos de software identifiquem e reduzam possíveis problemas de segurança antecipadamente, quando eles são relativamente fáceis e econômicos de resolver. Como resultado, reduz consideravelmente o custo total do desenvolvimento. Além disso, criamos a ferramenta com especialistas em não segurança em mente, facilitando a modelagem de ameaças para todos os desenvolvedores, fornecendo diretrizes claras sobre como criar e analisar modelos de ameaças.
Visite a Ferramenta de Modelagem de Ameaças para começar hoje!
A Ferramenta de Modelagem de Ameaças ajuda você a responder a determinadas perguntas, como as abaixo:
- Como um invasor pode alterar os dados de autenticação?
- Qual é o impacto se um invasor pode ler os dados do perfil do usuário?
- O que acontece se o acesso for negado ao banco de dados de perfil de usuário?
Modelo STRIDE
Para ajudar você a formular esses tipos de perguntas pontuais, a Microsoft usa o modelo STRIDE, que categoriza diferentes tipos de ameaças e simplifica as conversas de segurança gerais.
| Categoria | Descrição |
|---|---|
| Falsificação | Envolve o acesso ilegal e, em seguida, o uso de informações de autenticação de outro usuário, como nome de usuário e senha |
| Adulteração | Envolve a modificação mal-intencionada dos dados. Exemplos incluem alterações não autorizadas feitas em dados persistentes, como a mantida em um banco de dados, e a alteração de dados à medida que flui entre dois computadores em uma rede aberta, como a Internet |
| Repúdio | Associado a usuários que negam a execução de uma ação sem que outras partes tenham qualquer maneira de provar o contrário— por exemplo, um usuário executa uma operação ilegal em um sistema que não tem a capacidade de rastrear as operações proibidas. Não repúdio refere-se à capacidade de um sistema para combater ameaças de repúdio. Por exemplo, um usuário que compra um item pode ter que assinar o item após o recebimento. Em seguida, o fornecedor pode usar o recibo assinado como evidência de que o usuário recebeu o pacote |
| Divulgação de informações | Envolve a exposição de informações a indivíduos que não deveriam ter acesso a ela — por exemplo, a capacidade dos usuários de ler um arquivo ao qual não receberam acesso ou a capacidade de um intruso ler dados em trânsito entre dois computadores |
| Negação de serviço | Ataques de negação de serviço (DoS) negam o serviço a usuários válidos, por exemplo, tornando um servidor Web temporariamente indisponível ou inutilizável. Você deve proteger contra determinados tipos de ameaças do DoS simplesmente para melhorar a disponibilidade e a confiabilidade do sistema |
| Elevação de privilégios | Um usuário sem privilégios obtém acesso privilegiado e, portanto, tem acesso suficiente para comprometer ou destruir todo o sistema. As ameaças de elevação de privilégios incluem as situações em que um invasor efetivamente penetra todas as defesas do sistema e se torna parte do próprio sistema confiável, uma situação perigosa de fato |
Próximas etapas
Prossiga para Threat Modeling Tool Mitigations para saber as diferentes maneiras de atenuar essas ameaças com Azure.