Deli z drugimi prek


Priporočila za analizo groženj

Velja za to priporočilo kontrolnega seznama Dobro zasnovana varnost: Power Platform

JV:02 Vključite varno zasnovo z uporabo modeliranja groženj za zaščito pred implementacijami, ki ogrožajo varnost.

Celovita analiza za prepoznavanje groženj, napadov, ranljivosti in protiukrepov je ključnega pomena v fazi načrtovanja delovne obremenitve. Modeliranje groženj je inženirska vaja, ki vključuje opredelitev varnostnih zahtev, prepoznavanje in zmanjševanje groženj ter potrjevanje teh ukrepov za zmanjševanje. To tehniko lahko uporabite v kateri koli fazi razvoja ali produkcije aplikacije, vendar je najučinkovitejša v fazah načrtovanja nove funkcionalnosti.

Ta priročnik opisuje priporočila za modeliranje groženj, da lahko hitro prepoznate varnostne vrzeli in oblikujete svojo varnostno obrambo.

Definicije

Trajanje Definicija
Življenjski cikel razvoja programske opreme (SDLC) Večstopenjski, sistematičen postopek za razvoj programskih sistemov.
KORAK Microsoftova taksonomija za kategorizacijo vrst groženj.
Modeliranje groženj Postopek za prepoznavanje morebitnih varnostnih ranljivosti v aplikaciji in sistemu, zmanjševanje tveganj in potrjevanje varnostnih kontrol.

Ključne strategije oblikovanja

Modeliranje groženj je ključni proces, ki ga mora organizacija vključiti v svoj SDLC. Modeliranje groženj ni zgolj naloga razvijalca. To je skupna odgovornost med:

  • Ekipa za delovne obremenitve, ki je odgovorna za tehnične vidike sistema.
  • Poslovni deležniki, ki razumejo poslovne rezultate in imajo osebni interes za varnost.

Med vodstvom organizacije in tehničnimi ekipami pogosto pride do neskladja glede poslovnih zahtev za kritične delovne obremenitve. Ta nepovezanost lahko privede do neželenih posledic, zlasti pri naložbah v varnostne instrumente.

Pri izvajanju modeliranja groženj upoštevajte tako poslovne kot tehnične zahteve. Ekipa za delovne obremenitve in poslovni deležniki se morajo dogovoriti o varnostnih potrebah delovne obremenitve, da lahko ustrezno investirajo v protiukrepe.

Varnostne zahteve služijo kot vodilo za celoten proces modeliranja groženj. Da bi bila vaja učinkovita, mora imeti ekipa za delovne obremenitve varnostno miselnost in biti usposobljena za orodja za modeliranje groženj.

Razumeti obseg vaje

Jasno razumevanje obsega je ključnega pomena za učinkovito modeliranje groženj. Pomaga osredotočiti prizadevanja in vire na najpomembnejša področja. Ta strategija vključuje opredelitev meja sistema, popis sredstev, ki jih je treba zaščititi, in razumevanje ravni naložb, ki so potrebne za varnostne kontrole.

Zberite informacije o vsaki komponenti

Diagram arhitekture delovne obremenitve je izhodišče za zbiranje informacij, saj zagotavlja vizualno predstavitev sistema. Diagram prikazuje tehnične dimenzije sistema. Na primer, prikazuje tokove uporabnikov, kako se podatki premikajo skozi različne dele delovne obremenitve, ravni občutljivosti podatkov in vrste informacij ter poti dostopa do identitete.

Ta podrobna analiza lahko pogosto ponudi vpogled v morebitne ranljivosti v zasnovi. Pomembno je razumeti funkcionalnost vsake komponente in njene odvisnosti.

Ocenite morebitne grožnje

Analizirajte vsako komponento z vidika od zunaj navznoter. Na primer, kako enostavno lahko napadalec pridobi dostop do občutljivih podatkov? Če napadalci dobijo dostop do okolja, ali se lahko premikajo bočno in potencialno dostopajo do drugih virov ali jih celo manipulirajo? Ta vprašanja vam pomagajo razumeti, kako lahko napadalec izkoristi sredstva delovne obremenitve.

Razvrstite grožnje z uporabo panožne metodologije

Ena od metodologij za razvrščanje groženj je STRIDE, ki jo uporablja Microsoft Security Development Lifecycle. ... Razvrščanje groženj vam pomaga razumeti naravo vsake grožnje in uporabiti ustrezne varnostne kontrole.

Ublažite grožnje

Dokumentirajte vse prepoznane grožnje. Za vsako grožnjo opredelite varnostne kontrole in odziv na napad, če te kontrole odpovejo. Določite postopek in časovnico, ki zmanjšujeta izpostavljenost morebitnim ugotovljenim ranljivostim v delovni obremenitvi, tako da teh ranljivosti ne morete pustiti neporavnanih.

Uporabite pristop predpostavke kršitve. Pomaga lahko pri prepoznavanju kontrol, potrebnih v zasnovi za zmanjšanje tveganja, če primarna varnostna kontrola odpove. Ocenite verjetnost, da primarni nadzor odpove. Če ne uspe, kakšen je obseg potencialnega organizacijskega tveganja? Kakšna je tudi učinkovitost kompenzacijskih kontrol? Na podlagi ocene uporabite ukrepe obrambe v globino za odpravo morebitnih napak varnostnih kontrol.

V nadaljevanju je predstavljen primer:

Zastavite to vprašanje Za določitev kontrol, ki ...
Ali so povezave overjene prek ID-ja in uporabljajo sodobne varnostne protokole, ki jih je odobrila varnostna ekipa: Microsoft Entra

- Med uporabniki in aplikacijo?

- Med komponentami aplikacije in storitvami?

- Med uporabniki in pomočnikom umetne inteligence (agentom)?
Preprečite nepooblaščen dostop do komponent in podatkov aplikacije.
Ali omejujete dostop samo na račune, ki morajo pisati ali spreminjati podatke v aplikaciji? Preprečite nepooblaščeno spreminjanje ali spreminjanje podatkov.
Ali se dejavnost aplikacije beleži in vnaša v sistem za upravljanje varnostnih informacij in dogodkov (SIEM) prek storitve Azure Monitor ali podobne rešitve? Hitro odkrijte in raziščite napade.
Ali so kritični podatki zaščiteni s šifriranjem, ki ga je odobrila varnostna ekipa? Preprečite nepooblaščeno kopiranje podatkov v stanju mirovanja.
Ali je vhodni in odhodni omrežni promet izoliran na domene, ki jih odobrijo varnostne ekipe? Preprečite nepooblaščeno kopiranje podatkov.
Ali je aplikacija zaščitena pred dostopom z zunanjih/javnih lokacij, kot so kavarne, z uporabo požarnih zidov IP v okolju? Preprečite dostop z nepooblaščenih javnih mest.
Ali aplikacija shranjuje prijavne poverilnice ali ključe za dostop do drugih aplikacij, baz podatkov ali storitev? Ugotovite, ali lahko napad uporabi vašo aplikacijo za napad na druge sisteme.
Ali vam kontrole aplikacij omogočajo izpolnjevanje regulativnih zahtev? Zaščitite zasebne podatke uporabnikov in se izognite kaznim za skladnost s predpisi.

Sledenje rezultatom modeliranja groženj

Zelo priporočamo, da uporabite orodje za modeliranje groženj. Orodja lahko avtomatizirajo postopek prepoznavanja groženj in pripravijo celovito poročilo o vseh prepoznanih grožnjah. Rezultate obvezno sporočite vsem zainteresiranim ekipam.

Spremljajte rezultate kot del zaostanka ekipe za delovno obremenitev, da omogočite pravočasno prevzemanje odgovornosti. Dodelite naloge posameznikom, ki so odgovorni za ublažitev določenega tveganja, ki ga je opredelilo modeliranje groženj.

Ko rešitvi dodajate nove funkcije, posodobite model groženj in ga vključite v proces upravljanja kode. Če odkrijete varnostno težavo, se prepričajte, da obstaja postopek za razvrščanje težave glede na resnost. Postopek bi vam moral pomagati določiti, kdaj in kako odpraviti težavo (na primer v naslednjem ciklu izdaje ali v hitrejši izdaji).

Redno pregledujte zahteve glede delovne obremenitve, ki so kritične za poslovanje

Redno se sestajajte z izvršnimi sponzorji, da opredelite zahteve. Ti pregledi ponujajo priložnost za uskladitev pričakovanj in zagotovitev dodelitve operativnih virov pobudi.

Power Platform olajšanje

Power Platform temelji na kulturi in metodologiji varnega oblikovanja. Kultura in metodologija se nenehno krepita z Microsoftovima vodilnima praksama življenjskega cikla varnostnega razvoja (SDL) in modeliranja groženj.

Postopek pregleda modeliranja groženj zagotavlja, da so grožnje prepoznane v fazi načrtovanja, ublažene in potrjene, da se preveri, ali so bile ublažene.

Modeliranje groženj prav tako upošteva vse spremembe storitev, ki so že v uporabi prek stalnih rednih pregledov. Zanašanje na model STRIDE pomaga pri reševanju najpogostejših težav z negotovo zasnovo. ...

Microsoftov SDL je enakovreden modelu OWASP Software Assurance Maturity (SAMM). Oba temeljita na predpostavki, da je varna zasnova sestavni del varnosti spletnih aplikacij.

Za več informacij glejte 10 največjih tveganj OWASP: Ublažitve v Power Platform.

Primer

Ta primer temelji na okolju informacijske tehnologije (IT), vzpostavljenem v Priporočila za vzpostavitev varnostne osnove. Ta pristop zagotavlja široko razumevanje krajine groženj v različnih IT scenarijih.

Persone življenjskega cikla razvoja. V življenjskem ciklu razvoja je vključenih veliko oseb, vključno z razvijalci, preizkuševalci, končnimi uporabniki in administratorji. Vsi so lahko ogroženi in ogrožajo vaše okolje zaradi ranljivosti ali namerno ustvarjenih groženj.

Potencialni napadalci. Napadalci imajo na voljo široko paleto orodij, ki jih lahko kadar koli enostavno uporabijo za raziskovanje vaših ranljivosti in začetek napada.

Varnostni nadzor. Kot del analize groženj opredelite storitve Microsoft, Azure in varnostne storitve, ki jih boste uporabili za zaščito svoje rešitve, in kako učinkovite so te rešitve. Power Platform

Zbiranje hlodov. Dnevniki iz virov in drugih komponent, vključenih v vašo delovno obremenitev, kot so viri Azure in komponente na mestu uporabe, se lahko pošljejo v storitev Microsoft Purview, da lahko razumete delovanje razvite rešitve in poskusite zajeti začetne ranljivosti. Power Platform Application Insights

Rešitev za upravljanje varnostnih informacijskih dogodkov (SIEM). Microsoft Sentinel je mogoče dodati že v zgodnji fazi rešitve, tako da lahko ustvarite nekaj analitičnih poizvedb za ublažitev groženj in ranljivosti ter predvidite svoje varnostno okolje, ko ste v produkciji.

Varnostni kontrolni seznam

Glejte celoten sklop priporočil.