Etapa 3 – Corrigir
Na fase de correção, o destino de todas as ameaças é decidido. Cada ameaça STRIDE é mapeada para um ou mais controles de segurança, que oferecem funções e tipos diferentes para você escolher.
Metas
- Medir cada ameaça com relação a uma estrutura de priorização ou a um nível de bug de segurança
- Acompanhar cada ameaça como uma tarefa ou um item de trabalho em um serviço de gerenciamento de bugs
- Gerar recomendações de controle de segurança mapeadas para ameaças STRIDE
- Selecionar um ou mais tipos de controle de segurança e funções para tratar cada ameaça
- Tarefas de resolver
Importante
Se não concluir essa fase, você não encontrará os controles de segurança para ajudar a reduzir o risco ou acompanhar cada ameaça corretamente.
Configurar um fluxo de trabalho de acompanhamento de ameaças
Configure um fluxo de trabalho de acompanhamento de ameaças que priorize as ameaças e crie tarefas para resolvê-las.
Priorizar ameaças
Comece medindo cada ameaça com relação a uma estrutura de priorização ou a um nível de bug de segurança. Esse processo ajuda você a organizar recursos para corrigir os problemas considerados mais importantes para sua organização.
O processo usa três variáveis principais:
Variável | Descrição |
---|---|
Impacto | Usa categorias STRIDE para atribuir impacto |
Gravidade | Usa a estrutura interna de priorização ou de nível de bug para atribuir a gravidade usando cenários com a pior hipótese |
Risco | Usa um cálculo de eficiência de controle de segurança e custo de implementação |
Dica
Os engenheiros da Microsoft usam uma barra de bug de segurança interna que atribui ameaças com uma classificação de gravidade crítica, importante, moderada, baixa ou informativa. Confirme com a equipe de segurança como priorizar seus problemas.
Criar tarefas
Em seguida, adicione cada ameaça a uma solução de gerenciamento de bugs, como o Azure DevOps Services. Alguns dos benefícios incluem:
- Reforça a propriedade do problema
- Controla efetivamente o histórico
- Oferece a capacidade de usar modelos padronizados para exercícios de prioridade e resolução
Avalie a eficácia e o custo do controle de segurança
Acesse cada recomendação de controle de segurança mapeada para ameaças STRIDE. Anote os que são mais e menos eficientes e menos caros de implementar. Veja alguns exemplos:
Ameaça | Controle de segurança | Exemplo de controle de segurança |
---|---|---|
Falsificação | Autenticação | Envie e receba mensagens conectadas com assinaturas digitais para autenticar a origem e garantir a integridade da mensagem |
Adulteração | Integridade | Valide a entrada para evitar o processamento de payloads mal-intencionados e o tratamento incorreto de comportamentos inesperados |
Repúdio | Não repúdio | Criar e proteger logs de segurança que contêm ações do usuário e carimbos de data/hora |
Divulgação de informações confidenciais | Confidencialidade | Aplique listas de controle de acesso para garantir que os usuários certos tenham acesso aos dados certos |
Negação de serviço | Disponibilidade | Use recursos elásticos para gerenciar o uso crescente ou decrescente |
Elevação de privilégio | Autorização | Execute o serviço usando a menor quantidade possível de acesso |
Dica
Você pode se deparar com controles de segurança que reduzem ou eliminam completamente várias ameaças ao mesmo tempo. Por exemplo, o uso de SSL/TLS cria canais de transmissão seguros para ajudar a evitar a divulgação ou a modificação de dados mal-intencionados.
Tipos e funções de controle de segurança
Os controles de segurança têm tipos e funções diferentes. Quando combinados, eles ajudam a proteger seu sistema e criam várias camadas de segurança, também conhecidas como defesa em profundidade.
Você pode escolher um ou mais tipos de controle de segurança:
- Físico, como câmeras
- Técnico, como criptografia
- Administrativo, como políticas
Esses tipos têm uma ou mais funções de controle de segurança:
Função | Descrição |
---|---|
Preventiva | Reduz a probabilidade ou o impacto de uma ameaça, como firewalls |
Detectiva | Identifica ataques à medida que eles acontecem, como vigilância |
Corretiva | Controla como o sistema responde a um ataque contínuo, como patches do sistema |
Recuperação | Recupera o sistema de um ataque, como backups |
Impeditiva | Mantém os invasores longe do sistema, como privilégios mínimos |
Adicione detalhes do controle de segurança a cada problema
Adicione os detalhes a cada problema na solução de gerenciamento de bugs e resolva cada problema com uma das resoluções a seguir. Eles variam um pouco de organização para organização:
Resolução | Descrição |
---|---|
Reduzir | Usar correções de bugs ou redesenho para reduzir ou eliminar o impacto e a gravidade da ameaça. |
Transferência | Atribuir o problema a outro sistema ou equipe. |
Evite | A parte do sistema que contém o problema será cortada. |
Accept | O risco é aceito sem uma resolução. Essa resolução exige a aprovação de um tomador de decisões sobre riscos autorizado. A decisão pode ser tomada com base na gravidade da ameaça. Ameaças de gravidade crítica podem exigir a aprovação da liderança sênior, enquanto um risco de defesa em profundidade pode exigir a aprovação de um engenheiro sênior. Fale com sua equipe para obter diretrizes estratégicas. |