Recomendações para análise de ameaças

Aplica-se a esta recomendação da lista de verificação do Azure Well-Architected Framework Security:

SE:02 Estabeleça uma linha de base de segurança alinhada com os requisitos de conformidade, as normas do setor e as recomendações da plataforma. Meça regularmente a arquitetura e as operações da carga de trabalho em relação à linha de base para manter ou melhorar a postura de segurança ao longo do tempo.

Guia relacionado: Recomendações para proteger um ciclo de vida de desenvolvimento

Uma análise abrangente para identificar ameaças, ataques, vulnerabilidades e medidas de contador é crucial durante a fase de conceção de uma carga de trabalho. A modelação de ameaças é um exercício de engenharia que inclui definir requisitos de segurança, identificar e mitigar ameaças e validar essas mitigações. Pode utilizar esta técnica em qualquer fase de desenvolvimento ou produção de aplicações, mas é mais eficaz durante as fases de conceção de novas funcionalidades.

Este guia descreve as recomendações para efetuar a modelação de ameaças para que possa identificar rapidamente falhas de segurança e conceber as suas defesas de segurança.

Definições 

Termo Definição
Ciclo de vida de desenvolvimento de software (SDLC) Um processo sistemático e multifator para o desenvolvimento de sistemas de software.
PASSO A PASSO Uma taxonomia definida pela Microsoft para categorizar tipos de ameaças.
Modelação de ameaças Um processo para identificar potenciais vulnerabilidades de segurança na aplicação e no sistema, mitigar riscos e validar controlos de segurança.

Principais estratégias de conceção

A modelação de ameaças é um processo crucial que uma organização deve integrar no seu SDLC. A modelação de ameaças não é apenas uma tarefa de programador. É uma responsabilidade partilhada entre:

  • A equipa de carga de trabalho, que é responsável pelos aspetos técnicos do sistema.
  • Intervenientes empresariais, que compreendem os resultados de negócio e têm um interesse investido em segurança.

Muitas vezes, existe uma desconexão entre a liderança organizacional e as equipas técnicas relativamente aos requisitos empresariais para cargas de trabalho críticas. Esta desconexão pode originar resultados indesejados, especialmente para investimentos em segurança.

Quando a equipa de carga de trabalho está a fazer um exercício de modelação de ameaças, deve considerar os requisitos técnicos e empresariais. A equipa de carga de trabalho e os intervenientes empresariais têm de concordar com necessidades específicas de segurança da carga de trabalho para que possam fazer investimentos adequados nas contramedidas.

Os requisitos de segurança servem de guia para todo o processo de modelação de ameaças. Para torná-lo um exercício eficaz, a equipa de carga de trabalho deve ter uma mentalidade de segurança e ser preparada em ferramentas de modelação de ameaças.

Compreender o âmbito do exercício

Uma compreensão clara do âmbito é crucial para uma modelação de ameaças eficaz. Ajuda a concentrar os esforços e os recursos nas áreas mais críticas. Esta estratégia envolve definir os limites do sistema, fazer o inventário dos recursos que precisam de ser protegidos e compreender o nível de investimento necessário nos controlos de segurança.

Recolher informações sobre cada componente

Um diagrama de arquitetura de carga de trabalho é um ponto de partida para recolher informações porque fornece uma representação visual do sistema. O diagrama destaca as dimensões técnicas do sistema. Por exemplo, mostra fluxos de utilizador, como os dados se movem através da rede, níveis de confidencialidade de dados e tipos de informações e caminhos de acesso de identidade.

Esta análise detalhada pode, muitas vezes, fornecer informações sobre potenciais vulnerabilidades na estrutura. É importante compreender a funcionalidade de cada componente e as respetivas dependências.

Avaliar as potenciais ameaças

Analise cada componente de uma perspetiva externa. Por exemplo, quão facilmente um atacante pode obter acesso a dados confidenciais? Se os atacantes obtiverem acesso ao ambiente, podem mover-se lateralmente e potencialmente aceder ou até manipular outros recursos? Estas perguntas ajudam-no a compreender como um atacante pode explorar recursos de carga de trabalho.

Classificar as ameaças com uma metodologia do setor

Uma metodologia para classificar ameaças é o STRIDE, que o Ciclo de Vida de Desenvolvimento de Segurança da Microsoft utiliza. Classificar ameaças ajuda-o a compreender a natureza de cada ameaça e a utilizar controlos de segurança adequados.

Mitigar as ameaças

Documente todas as ameaças identificadas. Para cada ameaça, defina controlos de segurança e a resposta a um ataque se esses controlos falharem. Defina um processo e uma linha cronológica que minimizem a exposição a quaisquer vulnerabilidades identificadas na carga de trabalho, para que essas vulnerabilidades não possam ser resolvidas.

Utilize a abordagem assume violação . Pode ajudar a identificar os controlos necessários na estrutura para mitigar o risco se um controlo de segurança principal falhar. Avalie a probabilidade de o controlo primário falhar. Se falhar, qual é a extensão do potencial risco organizacional? Além disso, qual é a eficácia do controlo compensador? Com base na avaliação, aplique medidas de defesa em profundidade para resolver potenciais falhas de controlos de segurança.

Eis um exemplo:

Faça esta pergunta Para determinar os controlos que...
As ligações são autenticadas através de Microsoft Entra ID, TLS (Transport Layer Security) com autenticação mútua ou outro protocolo de segurança moderno que a equipa de segurança aprovou:

- Entre os utilizadores e a aplicação?

- Entre componentes e serviços da aplicação?
Impedir o acesso não autorizado aos componentes e dados da aplicação.
Está a limitar o acesso apenas a contas que precisam de escrever ou modificar dados na aplicação? Impedir a adulteração ou alteração de dados não autorizados.
A atividade da aplicação é registada e inserida num sistema de gestão de informações e eventos de segurança (SIEM) através do Azure Monitor ou de uma solução semelhante? Detetar e investigar ataques rapidamente.
Os dados críticos estão protegidos com encriptação que a equipa de segurança aprovou? Impedir a cópia não autorizada de dados inativos.
O tráfego de rede de entrada e saída é encriptado através do TLS? Impedir a cópia não autorizada de dados em trânsito.
A aplicação está protegida contra ataques denial of service distribuídos (DDoS) através de serviços como o Azure DDoS Protection? Detetar ataques concebidos para sobrecarregar a aplicação para que não possa ser utilizada.
A aplicação armazena credenciais ou chaves de início de sessão para aceder a outras aplicações, bases de dados ou serviços? Identifique se um ataque pode utilizar a sua aplicação para atacar outros sistemas.
Os controlos da aplicação permitem-lhe cumprir os requisitos regulamentares? Proteja os dados privados dos utilizadores e evite multas de conformidade.

Controlar os resultados da modelação de ameaças

Recomendamos vivamente que utilize uma ferramenta de modelação de ameaças. As ferramentas podem automatizar o processo de identificação de ameaças e produzir um relatório abrangente de todas as ameaças identificadas. Certifique-se de que comunica os resultados a todas as equipas interessadas.

Controle os resultados como parte do registo de tarefas pendentes da equipa de carga de trabalho para permitir a responsabilidade em tempo útil. Atribua tarefas a indivíduos responsáveis por mitigar um risco específico identificado pela modelação de ameaças.

À medida que adiciona novas funcionalidades à solução, atualize o modelo de ameaças e integre-o no processo de gestão de código. Se encontrar um problema de segurança, certifique-se de que existe um processo para fazer a triagem do problema com base na gravidade. O processo deve ajudá-lo a determinar quando e como remediar o problema (por exemplo, no próximo ciclo de lançamento ou numa versão mais rápida).

Rever regularmente os requisitos de cargas de trabalho críticos para a empresa

Reúna-se regularmente com patrocinadores executivos para definir requisitos. Estas revisões proporcionam uma oportunidade para alinhar as expectativas e garantir a alocação operacional de recursos à iniciativa.

Facilitação do Azure

O Ciclo de Vida de Desenvolvimento de Segurança da Microsoft fornece uma ferramenta de modelação de ameaças para ajudar no processo de modelação de ameaças. Esta ferramenta está disponível sem custos adicionais. Para obter mais informações, veja a página Modelação de Ameaças.

Exemplo

Este exemplo baseia-se no ambiente de Tecnologias de Informação (TI) estabelecido na linha de base de segurança (SE:01). Esta abordagem proporciona uma compreensão abrangente do panorama das ameaças em diferentes cenários de TI.

Diagrama que mostra um exemplo da linha de base de segurança de uma organização com o cenário de ameaças.

  1. Personas do Ciclo de Vida de Desenvolvimento. Existem muitas pessoas envolvidas num ciclo de vida de desenvolvimento, incluindo programadores, técnicos de teste, utilizadores finais e administradores. Todos podem ficar comprometidos e colocar o seu ambiente em risco através de vulnerabilidades ou ameaças criadas intencionalmente.

  2. Potenciais atacantes. Os atacantes consideram uma vasta gama de ferramentas disponíveis facilmente para serem utilizadas em qualquer altura para explorar as suas vulnerabilidades e iniciar um ataque.

  3. Controlos de segurança. Como parte da análise de ameaças, identifique os serviços de segurança do Azure a serem utilizados para proteger a sua solução e a eficácia dessas soluções.

  4. Recolha de registos. Os registos dos recursos do Azure e de alguns componentes no local podem ser enviados para o Azure Log Analytics para que possa compreender o comportamento da solução desenvolvida e tentar capturar vulnerabilidades iniciais.

  5. Solução de gestão de eventos de informações de segurança (SIEM). O Microsoft Sentinel pode ser adicionado mesmo numa fase inicial da solução para que possa criar algumas consultas de análise para mitigar ameaças e vulnerabilidades, antecipando o seu ambiente de segurança quando estiver em produção.

  6. Microsoft Defender para a Cloud podem fazer algumas recomendações de segurança para melhorar a postura de segurança.

O Open Web Application Security Project (OWASP) documentou uma abordagem de modelação de ameaças para aplicações.

Lista de verificação de segurança

Veja o conjunto completo de recomendações.