Etapa 3 – Corrigir

Concluído

Na fase de correção, o destino de todas as ameaças é decidido. Cada ameaça STRIDE é mapeada para um ou mais controles de segurança, que oferecem funções e tipos diferentes para você escolher.

Metas

  • Medir cada ameaça com relação a uma estrutura de priorização ou a um nível de bug de segurança
  • Acompanhar cada ameaça como uma tarefa ou um item de trabalho em um serviço de gerenciamento de bugs
  • Gerar recomendações de controle de segurança mapeadas para ameaças STRIDE
  • Selecionar um ou mais tipos de controle de segurança e funções para tratar cada ameaça
  • Tarefas de resolver

Importante

Se não concluir essa fase, você não encontrará os controles de segurança para ajudar a reduzir o risco ou acompanhar cada ameaça corretamente.

Configurar um fluxo de trabalho de acompanhamento de ameaças

Configure um fluxo de trabalho de acompanhamento de ameaças que priorize as ameaças e crie tarefas para resolvê-las.

Priorizar ameaças

Comece medindo cada ameaça com relação a uma estrutura de priorização ou a um nível de bug de segurança. Esse processo ajuda você a organizar recursos para corrigir os problemas considerados mais importantes para sua organização.

O processo usa três variáveis principais:

Variável Descrição
Impacto Usa categorias STRIDE para atribuir impacto
Gravidade Usa a estrutura interna de priorização ou de nível de bug para atribuir a gravidade usando cenários com a pior hipótese
Risco Usa um cálculo de eficiência de controle de segurança e custo de implementação

Dica

Os engenheiros da Microsoft usam uma barra de bug de segurança interna que atribui ameaças com uma classificação de gravidade crítica, importante, moderada, baixa ou informativa. Confirme com a equipe de segurança como priorizar seus problemas.

Criar tarefas

Em seguida, adicione cada ameaça a uma solução de gerenciamento de bugs, como o Azure DevOps Services. Alguns dos benefícios incluem:

  • Reforça a propriedade do problema
  • Controla efetivamente o histórico
  • Oferece a capacidade de usar modelos padronizados para exercícios de prioridade e resolução

Avalie a eficácia e o custo do controle de segurança

Acesse cada recomendação de controle de segurança mapeada para ameaças STRIDE. Anote os que são mais e menos eficientes e menos caros de implementar. Veja alguns exemplos:

Ameaça Controle de segurança Exemplo de controle de segurança
Falsificação Autenticação Envie e receba mensagens conectadas com assinaturas digitais para autenticar a origem e garantir a integridade da mensagem
Adulteração Integridade Valide a entrada para evitar o processamento de payloads mal-intencionados e o tratamento incorreto de comportamentos inesperados
Repúdio Não repúdio Criar e proteger logs de segurança que contêm ações do usuário e carimbos de data/hora
Divulgação de informações confidenciais Confidencialidade Aplique listas de controle de acesso para garantir que os usuários certos tenham acesso aos dados certos
Negação de serviço Disponibilidade Use recursos elásticos para gerenciar o uso crescente ou decrescente
Elevação de privilégio Autorização Execute o serviço usando a menor quantidade possível de acesso

Dica

Você pode se deparar com controles de segurança que reduzem ou eliminam completamente várias ameaças ao mesmo tempo. Por exemplo, o uso de SSL/TLS cria canais de transmissão seguros para ajudar a evitar a divulgação ou a modificação de dados mal-intencionados.

Tipos e funções de controle de segurança

Os controles de segurança têm tipos e funções diferentes. Quando combinados, eles ajudam a proteger seu sistema e criam várias camadas de segurança, também conhecidas como defesa em profundidade.

Você pode escolher um ou mais tipos de controle de segurança:

  • Físico, como câmeras
  • Técnico, como criptografia
  • Administrativo, como políticas

Esses tipos têm uma ou mais funções de controle de segurança:

Função Descrição
Preventiva Reduz a probabilidade ou o impacto de uma ameaça, como firewalls
Detectiva Identifica ataques à medida que eles acontecem, como vigilância
Corretiva Controla como o sistema responde a um ataque contínuo, como patches do sistema
Recuperação Recupera o sistema de um ataque, como backups
Impeditiva Mantém os invasores longe do sistema, como privilégios mínimos

Adicione detalhes do controle de segurança a cada problema

Adicione os detalhes a cada problema na solução de gerenciamento de bugs e resolva cada problema com uma das resoluções a seguir. Eles variam um pouco de organização para organização:

Resolução Descrição
Reduzir Usar correções de bugs ou redesenho para reduzir ou eliminar o impacto e a gravidade da ameaça.
Transferência Atribuir o problema a outro sistema ou equipe.
Evite A parte do sistema que contém o problema será cortada.
Accept O risco é aceito sem uma resolução. Essa resolução exige a aprovação de um tomador de decisões sobre riscos autorizado. A decisão pode ser tomada com base na gravidade da ameaça. Ameaças de gravidade crítica podem exigir a aprovação da liderança sênior, enquanto um risco de defesa em profundidade pode exigir a aprovação de um engenheiro sênior. Fale com sua equipe para obter diretrizes estratégicas.

Verificar seu conhecimento

1.

O que acontece na fase de corrigir?