Поделиться через


Рекомендации по анализу угроз

Применимо к этой рекомендации Power Platform контрольного списка хорошо спроектированной безопасности:

СЭ:02 Внедрите безопасную конструкцию, используя моделирование угроз, чтобы защититься от реализаций, нарушающих безопасность.

Комплексный анализ для выявления угроз, атак, уязвимостей и мер противодействия имеет решающее значение на этапе проектирования рабочей нагрузки. Моделирование угроз — это инженерное мероприятие, которое включает в себя определение требований безопасности, выявление и устранение угроз, а также проверку этих мер по устранению угроз. Вы можете использовать этот метод на любом этапе разработки или производства приложения, но наиболее эффективен он на этапах проектирования новых функций.

В этом руководстве описаны рекомендации по моделированию угроз, позволяющие быстро выявлять бреши в безопасности и разрабатывать средства защиты.

Определения

Термин Определение
Жизненный цикл разработки программного обеспечения (SDLC) Многоэтапный систематический процесс разработки программных систем.
STRIDE MicrosoftОпределенная таксономия для категоризации типов угроз.
Моделирование угроз Процесс выявления потенциальных уязвимостей безопасности в приложении и системе, снижения рисков и проверки мер безопасности.

Ключевые стратегии проектирования

Моделирование угроз — это важнейший процесс, который организация должна интегрировать в свой SDLC. Моделирование угроз — это не только задача разработчика. Это общая ответственность между:

  • Рабочая группа, отвечающая за технические аспекты системы.
  • Заинтересованные стороны бизнеса, которые понимают результаты бизнеса и заинтересованы в безопасности.

Между руководством организации и техническими командами часто возникает разрыв в отношении бизнес-требований к критически важным рабочим нагрузкам. Такое разъединение может привести к нежелательным результатам, особенно в сфере инвестиций в безопасность.

При моделировании угроз учитывайте как бизнес-требования, так и технические требования. Группа рабочей нагрузки и заинтересованные стороны бизнеса должны согласовать конкретные потребности рабочей нагрузки в области безопасности, чтобы они могли сделать адекватные инвестиции в контрмеры.

Требования безопасности служат руководством для всего процесса моделирования угроз. Чтобы это упражнение было эффективным, группа рабочей нагрузки должна иметь подход к безопасности и быть обучена работе с инструментами моделирования угроз.

Понимание масштаба упражнения

Четкое понимание масштаба имеет решающее значение для эффективного моделирования угроз. Это помогает сосредоточить усилия и ресурсы на наиболее важных областях. Эта стратегия включает в себя определение границ системы, инвентаризацию активов, которые необходимо защитить, и понимание уровня инвестиций, необходимых для обеспечения безопасности.

Сбор информации о каждом компоненте

Диаграмма архитектуры рабочей нагрузки является отправной точкой для сбора информации, поскольку она обеспечивает визуальное представление системы. На схеме показаны технические размеры системы. Например, она показывает потоки пользователей, как данные перемещаются через различные части рабочей нагрузки, уровни важности данных и типы информации, а также пути доступа к удостоверениям.

Этот подробный анализ часто может дать представление о потенциальных уязвимостях в дизайне. Важно понимать функциональность каждого компонента и его зависимости.

Оценка потенциальных угроз

Проанализируйте каждый компонент с точки зрения снаружи вовнутрь. Например, насколько легко злоумышленник может получить доступ к конфиденциальным данным? Если злоумышленники получат доступ к среде, смогут ли они перемещаться в стороны на этом же уровне и потенциально получить доступ к другим ресурсам или даже манипулировать ими? Эти вопросы помогут вам понять, как злоумышленник может использовать ресурсы рабочей нагрузки.

Классифицируйте угрозы, используя отраслевую методологию

Одной из методологий классификации угроз является STRIDE, которую использует Microsoft Security Development Lifecycle. Классификация угроз помогает понять природу каждой угрозы и использовать соответствующие меры безопасности.

Смягчение угроз

Документируйте все выявленные угрозы. Для каждой угрозы определите меры безопасности и реакцию на атаку в случае сбоя этих мер безопасности. Определите процесс и сроки, которые сведут к минимуму воздействие любых выявленных уязвимостей в рабочей нагрузке, чтобы эти уязвимости нельзя было оставить без внимания.

Используйте подход предполагаемого нарушения. Это может помочь определить элементы управления, необходимые в проекте для снижения риска в случае сбоя основного механизма управления безопасностью. Оцените, насколько вероятно, что основной механизм управления выйдет из строя. Если он все же выйдет из строя, какова степень потенциального организационного риска? Кроме того, какова эффективность компенсирующих механизмов? На основе оценки примените меры глубокоэшелонированной защиты для устранения потенциальных сбоев мер безопасности.

Приведем пример:

Задайте следующий вопрос Чтобы определить средства контроля, которые...
Аутентифицированы ли соединения с помощью Microsoft Entra ID и используются ли современные протоколы безопасности, одобренные командой безопасности:

- Между пользователями и приложением?

- Между компонентами приложения и службами?

- Между пользователями и вторым пилотом?
Предотвратите несанкционированный доступ к компонентам и данным приложения.
Ограничиваете ли вы доступ только к учетным записям, которым необходимо записывать или изменять данные в приложении? Предотвратите несанкционированное вмешательство или изменение данных.
Записывается ли активность приложения и передается ли она в систему безопасности и управление событиями (SIEM) через Azure Monitor или аналогичное решение? Быстро обнаруживайте и расследуйте атаки.
Защищены ли критически важные данные шифрованием, одобренным рабочей группой безопасности? Предотвратите несанкционированное копирование хранящихся данных.
Изолирован ли входящий и исходящий сетевой трафик в доменах, одобренных рабочими группами безопасности? Предотвратите несанкционированное копирование данных.
Защищено ли приложение от доступа из внешних/публичных мест, таких как кафе, с помощью IP-брандмауэров в среде? Запретите доступ из несанкционированных общественных мест.
Хранит ли приложение учетные данные или ключи для входа в систему для доступа к другим приложениям, базам данных или службам? Определите, может ли атака использовать ваше приложение для атаки на другие системы.
Позволяют ли средства управления приложениями выполнять нормативные требования? Защитите личные данные пользователей и избегайте штрафов за нарушение нормативных требований.

Отслеживание результатов моделирования угроз

Мы настоятельно рекомендуем вам использовать инструмент моделирования угроз. Инструменты позволяют автоматизировать процесс выявления угроз и составить подробный отчет обо всех выявленных угрозах. Обязательно сообщите результаты всем заинтересованным рабочим группам.

Отслеживайте результаты как часть журнала невыполненных работ группы рабочей нагрузки, чтобы обеспечить своевременную подотчетность. Назначайте задачи лицам, ответственным за снижение конкретного риска, выявленного при моделировании угроз.

Добавляя в решение новые функции, обновляйте модель угроз и интегрируйте ее в процесс управления кодом. Если вы обнаружили проблему безопасности, убедитесь, что существует процесс сортировки проблемы по степени серьезности. Этот процесс должен помочь вам определить, когда и как устранить проблему (например, в следующем цикле выпуска или в более быстром выпуске).

Регулярно анализируйте требования к критически важным для бизнеса рабочим нагрузкам

Регулярно встречайтесь с исполнительными спонсорами для определения требований. Эти обзоры дают возможность согласовать ожидания и обеспечить выделение оперативных ресурсов на инициативу.

Возможности в Power Platform

Power Platform построен на культуре и методологии безопасного проектирования. И культура, и методология постоянно совершенствуются с помощью ведущих в отрасли практик Microsoftжизненного цикла разработки безопасности (SDL) и моделирования угроз .

Процесс проверки моделирования угроз гарантирует, что выявляет угрозы на этапе проектирования, отслеживает их, устраняет их и проверяет, чтобы убедиться, что угрозы были устранены.

Моделирование угроз также учитывает все изменения в службах, которые уже работают, посредством непрерывных регулярных проверок. Опираясь на модель STRIDE, можно решить наиболее распространенные проблемы с небезопасной структурой.

MicrosoftSDL эквивалентна модели зрелости обеспечения программного обеспечения OWASP (SAMM). Оба основаны на предположении, что безопасная структура является неотъемлемой частью безопасности веб-приложений.

Для получения дополнительной информации см. 10 основных рисков OWASP: меры по снижению риска в Power Platform.

Пример

Этот пример основан на среде информационных технологий (ИТ), установленной в Рекомендациях по установлению базового уровня безопасности. Этот подход обеспечивает широкое понимание ландшафта угроз в различных ИТ-сценариях.

Персоны жизненного цикла разработки. В жизненном цикле разработки участвует множество персонажей, включая разработчиков, тестировщиков, конечных пользователей и администраторов. Все они могут быть скомпрометированы и подвергнуть вашу среду риску из-за уязвимостей или угроз, созданных намеренно.

Потенциальные злоумышленники. Злоумышленники рассматривают широкий спектр доступных инструментов, которые можно легко использовать в любое время для изучения ваших уязвимостей и начала атаки.

Контроль безопасности. В рамках анализа угроз определите Microsoft, Azure и Power Platform службы безопасности, которые следует использовать для защиты вашего решения, а также насколько эффективны эти решения.

Сбор журналов. Журналы из Power Platform ресурсов и других компонентов, включенных в вашу рабочую нагрузку, таких как ресурсы Azure и компоненты локальный, могут быть отправлены в Application Insights или Microsoft Purview, чтобы вы могли понять поведение разработанного вами решения и попытаться выявить начальные уязвимости.

Информация о безопасности управление мероприятиями (SIEM) решение. Microsoft Sentinel можно добавить даже на ранней стадии решения, чтобы вы могли создать некоторые аналитические запросы для снижения угроз и уязвимостей, прогнозируя вашу среду безопасности на этапе производства.

Контрольный список безопасности

Обратитесь к полному набору рекомендаций.