Priporočila za analizo groženj
Velja za to Power Platform priporočilo za dobro strukturiran varnostni kontrolni seznam:
SE:02 | Vzpostavite varnostno osnovo, ki je usklajena z zahtevami skladnosti, industrijskimi standardi in priporočili platforme. Redno merite svojo arhitekturo delovne obremenitve in operacije glede na osnovno linijo, da ohranite ali izboljšate svoj varnostni položaj skozi čas. |
---|
Celovita analiza za prepoznavanje groženj, napadov, ranljivosti in protiukrepov je ključnega pomena v fazi načrtovanja delovne obremenitve. Modeliranje groženj je inženirska vaja, ki vključuje definiranje varnostnih zahtev, prepoznavanje in ublažitev groženj ter potrjevanje teh ublažitev. To tehniko lahko uporabite na kateri koli stopnji razvoja ali izdelave aplikacije, vendar je najučinkovitejša v fazi načrtovanja nove funkcionalnosti.
Ta priročnik opisuje priporočila za modeliranje groženj, tako da lahko hitro prepoznate varnostne vrzeli in oblikujete svojo varnostno obrambo.
Definicije
Trajanje | Definicija |
---|---|
Življenjski cikel razvoja programske opreme (SDLC) | Večstopenjski, sistematičen proces za razvoj programskih sistemov. |
KORAK | Microsoftova taksonomija za kategorizacijo vrst groženj. |
Modeliranje groženj | Postopek za odkrivanje morebitnih varnostnih ranljivosti v aplikaciji in sistemu, zmanjševanje tveganj in preverjanje varnostnih kontrol. |
Ključne strategije oblikovanja
Modeliranje groženj je ključni proces, ki bi ga morala organizacija vključiti v svoj SDLC. Modeliranje groženj ni le naloga razvijalca. To je deljena odgovornost med:
- Delovna ekipa, ki je odgovorna za tehnične vidike sistema.
- Poslovni deležniki, ki razumejo poslovne rezultate in imajo velik interes za varnost.
Med organizacijskim vodstvom in tehničnimi ekipami je pogosto nepovezanost glede poslovnih zahtev za kritične delovne obremenitve. Ta prekinitev povezave lahko povzroči neželene rezultate, zlasti pri naložbah v varnost.
Pri izvajanju vaje modeliranja groženj upoštevajte poslovne in tehnične zahteve. Ekipa za delovno obremenitev in poslovne zainteresirane strani se morajo dogovoriti o varnostnih potrebah delovne obremenitve, da lahko ustrezno vlagajo v protiukrepe.
Varnostne zahteve služijo kot vodilo za celoten proces modeliranja groženj. Da bo vaja učinkovita, mora imeti ekipa za delovno obremenitev varnostno miselnost in biti usposobljena za orodja za modeliranje groženj.
Razumeti obseg vaje
Jasno razumevanje obsega je ključnega pomena za učinkovito modeliranje groženj. Pomaga usmeriti prizadevanja in sredstva na najbolj kritična področja. Ta strategija vključuje definiranje meja sistema, popis sredstev, ki jih je treba zaščititi, in razumevanje ravni naložbe, ki je potrebna v varnostni nadzor.
Zberite informacije o vsaki komponenti
Diagram arhitekture delovne obremenitve je izhodišče za zbiranje informacij, ker zagotavlja vizualno predstavitev sistema. Diagram poudarja tehnične dimenzije sistema. Prikazuje na primer tokove uporabnikov, kako se podatki premikajo skozi različne dele delovne obremenitve, ravni podatkov Občutljivost in vrste informacij ter poti dostopa do identitete.
Ta podrobna analiza lahko pogosto zagotovi vpogled v morebitne ranljivosti v zasnovi. Pomembno je razumeti funkcionalnost vsake komponente in njene odvisnosti.
Ocenite možne grožnje
Vsako komponento analizirajte z vidika od zunaj navznoter. Na primer, kako enostavno lahko napadalec pridobi dostop do občutljivih podatkov? Če napadalci dobijo dostop do okolja, ali se lahko premaknejo stransko in potencialno dostopajo do drugih virov ali jih celo manipulirajo? Ta vprašanja vam pomagajo razumeti, kako lahko napadalec izkoristi sredstva delovne obremenitve.
Razvrstite grožnje z uporabo industrijske metodologije
Ena metodologija za razvrščanje groženj je STRIDE, ki jo uporablja Microsoftov življenjski cikel varnostnega razvoja. Razvrščanje groženj vam pomaga razumeti naravo vsake grožnje in uporabiti ustrezne varnostne kontrole.
Omilite grožnje
Dokumentirajte vse ugotovljene grožnje. Za vsako grožnjo definirajte varnostne kontrole in odziv na napad, če te kontrole odpovejo. Določite postopek in časovnico, ki zmanjšujeta izpostavljenost morebitnim ugotovljenim ranljivostim v delovni obremenitvi, tako da teh ranljivosti ni mogoče pustiti neodpravljenih.
Uporabite pristop domnevanja kršitve . Pomaga lahko prepoznati kontrole, ki so potrebne v načrtu za zmanjšanje tveganja, če primarni varnostni nadzor ne uspe. Ocenite, kako verjetno je, da primarni nadzor ne uspe. Če ne uspe, kakšen je obseg možnega organizacijskega tveganja? Kakšna je tudi učinkovitost kompenzacijskih kontrol? Na podlagi ocene uporabite ukrepe za poglobljeno obrambo, da odpravite morebitne napake varnostnih kontrol.
V nadaljevanju je predstavljen primer:
Zastavite to vprašanje | Za določitev kontrol, ki ... |
---|---|
Ali so povezave overjene prek Microsoft Entra ID-ja in uporabljajo sodobne varnostne protokole, ki jih je odobrila varnostna ekipa: - Med uporabniki in aplikacijo? - Med komponentami aplikacije in storitvami? |
Preprečite nepooblaščen dostop do komponent in podatkov aplikacije. |
Ali omejujete dostop samo na račune, ki morajo pisati ali spreminjati podatke v aplikaciji? | Preprečite nepooblaščeno poseganje ali spreminjanje podatkov. |
Ali se dejavnost aplikacije beleži in vnaša v sistem varnostnih informacij in upravljanje dogodkov (SIEM) prek Azure Monitor ali podobne rešitve? | Hitro odkrijte in raziščite napade. |
Ali so kritični podatki zaščiteni s šifriranjem, ki ga je odobrila varnostna skupina? | Preprečite nepooblaščeno kopiranje podatkov v mirovanju. |
Ali je dohodni in odhodni omrežni promet izoliran na domene, ki so jih odobrile varnostne skupine? | Preprečite nepooblaščeno kopiranje podatkov. |
Ali je aplikacija zaščitena pred dostopom z zunanjih/javnih lokacij, kot so kavarne, z uporabo požarnih zidov IP v okolju? | Preprečite dostop z nepooblaščenih javnih lokacij. |
Ali aplikacija shranjuje poverilnice za prijavo ali ključe za dostop do drugih aplikacij, baz podatkov ali storitev? | Ugotovite, ali lahko napad uporabi vašo aplikacijo za napad na druge sisteme. |
Ali vam kontrolniki aplikacij omogočajo izpolnjevanje regulativnih zahtev? | Zaščitite zasebne podatke uporabnikov in se izognite globam zaradi skladnosti. |
Sledite rezultatom modeliranja groženj
Zelo priporočamo, da uporabite a orodje za modeliranje groženj. Orodja lahko avtomatizirajo proces prepoznavanja groženj in izdelajo celovito poročilo o vseh ugotovljenih grožnjah. Ne pozabite sporočiti rezultatov vsem zainteresiranim ekipam.
Sledite rezultatom kot delu zaostankov ekipe za delovno obremenitev, da omogočite pravočasno odgovornost. Dodelite naloge posameznikom, ki so odgovorni za ublažitev določenega tveganja, ki ga je identificiralo modeliranje groženj.
Ko v rešitev dodajate nove funkcije, posodobite model groženj in ga integrirajte v proces upravljanja kode. Če odkrijete varnostno težavo, se prepričajte, da obstaja postopek za razvrstitev težave glede na resnost. Postopek bi vam moral pomagati določiti, kdaj in kako odpraviti težavo (na primer v naslednjem ciklu izdaje ali v hitrejši izdaji).
Redno pregledujte poslovne zahteve glede delovne obremenitve
Redno se sestajajte z izvršnimi sponzorji, da določite zahteve. Ti pregledi so priložnost za uskladitev pričakovanj in zagotavljanje operativne dodelitve sredstev za pobudo.
Power Platform olajšanje
Power Platform temelji na kulturi in metodologiji varnega oblikovanja. Kultura in metodologija se nenehno krepita z Microsoftovima vodilnima praksama življenjskega cikla varnostnega razvoja (SDL) in modeliranja groženj.
Postopek pregleda modeliranja groženj zagotavlja, da so grožnje prepoznane v fazi načrtovanja, ublažene in potrjene, da se preveri, ali so bile ublažene.
Modeliranje groženj prav tako upošteva vse spremembe storitev, ki so že v uporabi prek stalnih rednih pregledov. Zanašanje na model STRIDE pomaga pri reševanju najpogostejših težav z nezanesljivo zasnovo.
Microsoftov SDL je enakovreden modelu OWASP Software Assurance Maturity (SAMM). Oba temeljita na predpostavki, da je varna zasnova sestavni del varnosti spletnih aplikacij.
Za več informacij glejte 10 največjih tveganj OWASP: ublažitve v Power Platform.
Primer
Ta primer temelji na okolju informacijske tehnologije (IT), vzpostavljenem v Priporočila za vzpostavitev varnostne osnove. Ta pristop zagotavlja široko razumevanje pokrajine groženj v različnih scenarijih IT.
Osebe v življenjskem ciklu razvoja. V življenjski cikel razvoja je vključenih veliko oseb, vključno z razvijalci, preizkuševalci, končnimi uporabniki in skrbniki. Vsi so lahko ogroženi in ogrozijo vaše okolje zaradi ranljivosti ali namerno ustvarjenih groženj.
Potencialni napadalci. Napadalci menijo, da je na voljo široka paleta orodij, ki jih lahko kadar koli uporabite za raziskovanje vaših ranljivosti in začetek napada.
Varnostne kontrole. Kot del analize groženj določite Microsoftove, Azurne in Power Platform varnostne storitve, ki bodo uporabljene za zaščito vaše rešitve, in ugotovite, kako učinkovite so te rešitve.
Zbiranje dnevnikov. Dnevniki iz Power Platform virov in drugih komponent, vključenih v vašo delovno obremenitev, kot so viri Azure in komponente na mestu uporabe, se lahko pošljejo Application Insights ali Microsoft Purview, da boste lahko razumeli vedenje svojega rešitev in poskusite zajeti začetne ranljivosti.
Varnostne informacije upravljanje dogodkov (SIEM) rešitev. Microsoft Sentinel je mogoče dodati celo v zgodnji fazi rešitve, tako da lahko ustvarite nekaj analitičnih poizvedb za ublažitev groženj in ranljivosti ter predvidevate svoje varnostno okolje, ko ste v produkciji.
Glejte tudi
- Model STRIDE
- Modeliranje groženj
- Power Platform pogosta vprašanja o varnosti
- Microsoftova platforma za identiteto
- Življenjski cikel varnostnega razvoja
- Azure AD Stalno vrednotenje dostopa
- Politika varnosti vsebine
- Zaščita Azure DDoS
- Nastavitve pravilnika skladnosti Microsoft Intune
Varnostni kontrolni seznam
Oglejte si celoten sklop priporočil.