Partilhar via


Microsoft Threat Modeling Tool ameaças

O Threat Modeling Tool é um elemento central do Ciclo de Vida de Desenvolvimento de Segurança (SDL) da Microsoft. Permite aos arquitetos de software identificar e mitigar potenciais problemas de segurança mais cedo, quando são relativamente fáceis e rentáveis de resolver. Como resultado, reduz consideravelmente o custo total do desenvolvimento. Além disso, criámos a ferramenta com especialistas que não são de segurança em mente, facilitando a modelação de ameaças para todos os programadores ao fornecer orientações claras sobre como criar e analisar modelos de ameaças.

Visite o Threat Modeling Tool para começar hoje!

O Threat Modeling Tool ajuda-o a responder a determinadas perguntas, como as que se seguem:

  • Como pode um atacante alterar os dados de autenticação?
  • Qual é o impacto se um atacante conseguir ler os dados do perfil de utilizador?
  • O que acontece se o acesso for negado à base de dados do perfil de utilizador?

Modelo STRIDE

Para melhor o ajudar a formular este tipo de perguntas pontiagudas, a Microsoft utiliza o modelo STRIDE, que categoriza diferentes tipos de ameaças e simplifica as conversações de segurança gerais.

Categoria Descrição
Spoofing Envolve o acesso ilegal e, em seguida, a utilização de informações de autenticação de outro utilizador, como o nome de utilizador e a palavra-passe
Adulteração Envolve a modificação maliciosa dos dados. Os exemplos incluem alterações não autorizadas efetuadas a dados persistentes, como os mantidos numa base de dados, e a alteração dos dados à medida que fluem entre dois computadores através de uma rede aberta, como a Internet
Rejeição Associado a utilizadores que negam realizar uma ação sem que outras partes tenham qualquer forma de provar o contrário, por exemplo, um utilizador realiza uma operação ilegal num sistema que não tem a capacidade de rastrear as operações proibidas. Não Rejeição refere-se à capacidade de um sistema combater ameaças de rejeição. Por exemplo, um utilizador que compre um item poderá ter de assinar o item após o recibo. Em seguida, o fornecedor pode utilizar o recibo assinado como prova de que o utilizador recebeu o pacote
Divulgação de Informações Envolve a exposição de informações a indivíduos que não deveriam ter acesso à mesma, por exemplo, a capacidade de os utilizadores lerem um ficheiro ao qual não lhes foi concedido acesso ou a capacidade de um intruso ler dados em trânsito entre dois computadores
Negação de Serviço Os ataques Denial of Service (DoS) negam o serviço a utilizadores válidos, por exemplo, ao tornar um servidor Web temporariamente indisponível ou inutilizável. Tem de proteger contra determinados tipos de ameaças do DoS simplesmente para melhorar a disponibilidade e a fiabilidade do sistema
Elevação de Privilégios Um utilizador sem privilégios obtém acesso privilegiado e, assim, tem acesso suficiente para comprometer ou destruir todo o sistema. A elevação de ameaças de privilégios inclui as situações em que um atacante penetrou eficazmente em todas as defesas do sistema e se tornou parte do próprio sistema fidedigno, uma situação perigosa

Passos seguintes

Avance para Threat Modeling Tool Mitigações para saber as diferentes formas de mitigar estas ameaças com o Azure.