Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
A Ferramenta de Modelagem de Ameaças é um elemento central do Microsoft Security Development Lifecycle (SDL). Permite aos arquitetos de software identificar e mitigar potenciais problemas de segurança desde cedo, quando são relativamente fáceis e económicos de resolver. Como resultado, reduz consideravelmente o custo total do desenvolvimento. Além disso, desenhámos a ferramenta a pensar em especialistas não relacionados com a segurança, facilitando a modelação de ameaças para todos os programadores ao fornecer orientações claras sobre a criação e análise de modelos de ameaças.
Visite a Ferramenta de Modelação de Ameaças para começar hoje!
A Ferramenta de Modelação de Ameaças ajuda-o a responder a certas questões, como as abaixo:
- Como pode um atacante alterar os dados de autenticação?
- Qual é o impacto se um atacante conseguir ler os dados do perfil do utilizador?
- O que acontece se o acesso for negado à base de dados de perfis de utilizador?
Modelo STRIDE
Para o ajudar a formular melhor este tipo de perguntas diretas, a Microsoft utiliza o modelo STRIDE, que categoriza diferentes tipos de ameaças e simplifica as conversas gerais sobre segurança.
| Categoria | Descrição |
|---|---|
| Enmascaramento | Envolve aceder ilegalmente e depois usar informações de autenticação de outro utilizador, como nome de utilizador e palavra-passe |
| Adulteração | Envolve a modificação maliciosa de dados. Exemplos incluem alterações não autorizadas feitas a dados persistentes, como os armazenados numa base de dados, e a alteração dos dados à medida que fluem entre dois computadores numa rede aberta, como a Internet |
| Repudiação | Associado a utilizadores que negam ter realizado uma ação sem que outras partes tenham qualquer forma de provar o contrário — por exemplo, um utilizador realiza uma operação ilegal num sistema que não tem capacidade para rastrear as operações proibidas. A Não Repudiação refere-se à capacidade de um sistema para contrariar ameaças de repudiação. Por exemplo, um utilizador que compra um artigo pode ter de assinar pelo artigo após a receção. O fornecedor pode então usar o recibo assinado como prova de que o utilizador recebeu a encomenda |
| Divulgação de informações | Envolve a exposição de informação a indivíduos que não deveriam ter acesso a ela — por exemplo, a capacidade dos utilizadores de ler um ficheiro ao qual não lhes foi concedido acesso, ou a capacidade de um intruso ler dados em trânsito entre dois computadores |
| Negação de Serviço | Os ataques de negação de serviço (DoS) negam o serviço a utilizadores válidos — por exemplo, tornando um servidor Web temporariamente indisponível ou inutilizável. Deve proteger-se contra certos tipos de ameaças DoS simplesmente para melhorar a disponibilidade e fiabilidade do sistema |
| Elevação de Privilégios | Um utilizador não privilegiado ganha acesso privilegiado e, assim, tem acesso suficiente para comprometer ou destruir todo o sistema. As ameaças de elevação de privilégios incluem aquelas situações em que um atacante penetrou efetivamente todas as defesas do sistema e tornou-se parte do próprio sistema de confiança, uma situação perigosa de facto |
Próximos passos
Prossiga para Mitigações da Ferramenta de Modelação de Ameaças para aprender as diferentes formas de mitigar estas ameaças com Azure.