Tehdit analizi için öneriler

Bu Azure Well-Architected Framework Güvenlik denetim listesi önerisi için geçerlidir:

SE:02 Uyumluluk gereksinimlerine, sektör standartlarına ve platform önerilerine uygun bir güvenlik temeli oluşturun. Zaman içinde güvenlik duruşunuzu sürdürmek veya geliştirmek için iş yükü mimarinizi ve işlemlerinizi taban çizgisine göre düzenli olarak ölçün.

İlgili kılavuz: Geliştirme yaşam döngüsünün güvenliğini sağlamaya yönelik öneriler

Tehditleri, saldırıları, güvenlik açıklarını ve karşı önlemleri belirlemek için kapsamlı bir analiz, iş yükünün tasarım aşamasında çok önemlidir. Tehdit modellemesi , güvenlik gereksinimlerini tanımlamayı, tehditleri tanımlamayı ve azaltmayı ve bu azaltmaları doğrulamayı içeren bir mühendislik alıştırmasıdır. Bu tekniği uygulama geliştirme veya üretimin herhangi bir aşamasında kullanabilirsiniz, ancak yeni işlevlerin tasarım aşamalarında en etkili yöntemdir.

Bu kılavuzda, güvenlik boşluklarını hızla belirleyebilmeniz ve güvenlik savunmalarınızı tasarlamanız için tehdit modellemesi yapma önerileri açıklanmaktadır.

Tanımlar 

Süre Tanım
Yazılım geliştirme yaşam döngüsü (SDLC) Yazılım sistemleri geliştirmek için çok aşamalı, sistematik bir süreç.
ADIM Tehdit türlerini kategorilere ayırmak için Microsoft tarafından tanımlanan bir taksonomi.
Tehdit modelleme Uygulama ve sistemdeki olası güvenlik açıklarını belirleme, riskleri azaltma ve güvenlik denetimlerini doğrulama süreci.

Temel tasarım stratejileri

Tehdit modelleme, bir kuruluşun SDLC ile tümleştirilmesi gereken önemli bir süreçtir. Tehdit modellemesi yalnızca bir geliştiricinin görevi değildir. Bu, şu iki sorumluluk arasında paylaşılan bir sorumluluktır:

  • Sistemin teknik yönlerinden sorumlu olan iş yükü ekibi.
  • İş sonuçlarını anlayan ve güvenliğe ilgi duyan iş paydaşları.

Kritik iş yükleri için iş gereksinimleriyle ilgili olarak genellikle kurumsal liderlik ve teknik ekipler arasında bir bağlantı kopukluğu olur. Bu bağlantı kesilmesi, özellikle güvenlik yatırımları için istenmeyen sonuçlara yol açabilir.

İş yükü ekibi bir tehdit modelleme alıştırması yaparken hem iş hem de teknik gereksinimleri dikkate almalıdır. İş yükü ekibi ve iş paydaşları, karşı önlemlere yeterli yatırımlar yapabilmeleri için iş yükünün güvenliğe özgü ihtiyaçları üzerinde anlaşmaya varmalıdır.

Güvenlik gereksinimleri, tehdit modelleme sürecinin tamamı için kılavuz görevi görür. Etkili bir alıştırma olması için iş yükü ekibinin bir güvenlik düşünce yapısına sahip olması ve tehdit modelleme araçları konusunda eğitilmesi gerekir.

Alıştırmanın kapsamını anlama

Kapsamın net bir şekilde anlaşılması, etkili tehdit modellemesi için çok önemlidir. Çalışmalara ve kaynaklara en kritik alanlara odaklanmaya yardımcı olur. Bu strateji sistemin sınırlarını tanımlamayı, korunması gereken varlıkların envanterini almayı ve güvenlik denetimlerinde gerekli olan yatırım düzeyinin anlaşılmasını içerir.

Her bileşen hakkında bilgi toplama

İş yükü mimarisi diyagramı, sistemin görsel bir gösterimini sağladığından bilgi toplamaya yönelik bir başlangıç noktasıdır. Diyagramda sistemin teknik boyutları vurgulanır. Örneğin, kullanıcı akışlarını, verilerin ağ üzerinden nasıl taşıntığını, veri duyarlılık düzeylerini ve bilgi türlerini ve kimlik erişim yollarını gösterir.

Bu ayrıntılı analiz genellikle tasarımdaki olası güvenlik açıkları hakkında içgörü sağlayabilir. Her bileşenin işlevselliğini ve bağımlılıklarını anlamak önemlidir.

Olası tehditleri değerlendirme

Her bileşeni dışarıdan bir perspektiften analiz edin. Örneğin, bir saldırgan hassas verilere ne kadar kolay erişebilir? Saldırganlar ortama erişim elde ederse, diğer kaynaklara daha sonra taşınabilir ve diğer kaynaklara erişebilir veya bu kaynakları işleyebilir mi? Bu sorular, bir saldırganın iş yükü varlıklarından nasıl yararlanabileceğini anlamanıza yardımcı olur.

Sektör metodolojisini kullanarak tehditleri sınıflandırma

Tehditleri sınıflandırma metodolojilerinden biri, Microsoft Güvenlik Geliştirme Yaşam Döngüsü tarafından kullanılan STRIDE yöntemidir. Tehditleri sınıflandırmak, her tehdidin doğasını anlamanıza ve uygun güvenlik denetimlerini kullanmanıza yardımcı olur.

Tehditleri azaltma

Tanımlanan tüm tehditleri belgele. Her tehdit için güvenlik denetimlerini ve bu denetimlerin başarısız olması durumunda bir saldırının yanıtını tanımlayın. İş yükünde tanımlanan güvenlik açıklarının etkilenmesini en aza indiren bir işlem ve zaman çizelgesi tanımlayın; böylece bu güvenlik açıkları eksiz bırakılamaz.

İhlal varsay yaklaşımını kullanın. Birincil güvenlik denetimi başarısız olursa riski azaltmak için tasarımda gerekli denetimleri belirlemeye yardımcı olabilir. Birincil denetimin başarısız olma olasılığını değerlendirin. Başarısız olursa, olası kurumsal riskin kapsamı nedir? Ayrıca telafi denetiminin etkinliği nedir? Değerlendirmeye bağlı olarak, güvenlik denetimlerindeki olası hataları gidermek için derinlemesine savunma önlemleri uygulayın.

Aşağıda bir örnek verilmiştir:

Bu soruyu sorun Denetimleri belirlemek için...
Bağlantılar karşılıklı kimlik doğrulamasıyla Microsoft Entra kimliği, Aktarım Katmanı Güvenliği (TLS) veya güvenlik ekibinin onayladığı başka bir modern güvenlik protokolü aracılığıyla doğrulanır mı:

- Kullanıcılar ve uygulama arasında mı?

- Uygulama bileşenleri ve hizmetleri arasında mı?
Uygulama bileşenlerine ve verilerine yetkisiz erişimi engelleyin.
Erişimi yalnızca uygulamadaki verileri yazması veya değiştirmesi gereken hesaplara mı sınırlandırıyorsunuz? Yetkisiz verilerin değiştirilmesini veya değiştirilmesini önleyin.
Uygulama etkinliği Azure İzleyici aracılığıyla bir güvenlik bilgileri ve olay yönetimi (SIEM) sistemine mi yoksa benzer bir çözüme mi kaydedilip besleniyor? Saldırıları hızla algılayın ve araştırın.
Kritik veriler güvenlik ekibinin onayladığı şifrelemeyle korunuyor mu? Bekleyen verilerin yetkisiz kopyalanmasını önleyin.
Gelen ve giden ağ trafiği TLS aracılığıyla şifreleniyor mu? Aktarımdaki verilerin yetkisiz kopyalanmasını önleyin.
Uygulama, Azure DDoS Koruması gibi hizmetler aracılığıyla yapılan dağıtılmış hizmet reddi (DDoS) saldırılarına karşı korunuyor mu? Kullanılamaması için uygulamayı aşırı yüklemek için tasarlanmış saldırıları algılayın.
Uygulama diğer uygulamalara, veritabanlarına veya hizmetlere erişmek için oturum açma kimlik bilgilerini veya anahtarlarını depolar mı? Bir saldırının uygulamanızı diğer sistemlere saldırmak için kullanıp kullanamayacağını belirleyin.
Uygulama denetimleri mevzuat gereksinimlerini karşılamanıza olanak sağlıyor mu? Kullanıcıların özel verilerini koruyun ve uyumluluk cezalarından kaçının.

Tehdit modelleme sonuçlarını izleme

Tehdit modelleme aracı kullanmanızı kesinlikle öneririz. Araçlar tehditleri tanımlama sürecini otomatikleştirebilir ve tanımlanan tüm tehditlerin kapsamlı bir raporunu oluşturabilir. Sonuçları tüm ilgili ekiplere ileterek emin olun.

Sorumluluğu zamanında sağlamak için iş yükü ekibinin kapsamı kapsamında sonuçları izleyin. Tehdit modellemenin tanımlamış olduğu belirli bir riski azaltmakla sorumlu kişilere görevler atayın.

Çözüme yeni özellikler ekledikçe tehdit modelini güncelleştirin ve kod yönetimi işlemiyle tümleştirin. Bir güvenlik sorunu bulursanız, sorunu önem derecesine göre önceliklendirme işlemi olduğundan emin olun. bu işlem, sorunun ne zaman ve nasıl çözüleceğini belirlemenize yardımcı olmalıdır (örneğin, sonraki sürüm döngüsünde veya daha hızlı bir sürümde).

İş açısından kritik iş yükü gereksinimlerini düzenli olarak gözden geçirin

Gereksinimleri tanımlamak için yönetici sponsorlarıyla düzenli olarak toplantılar. Bu incelemeler, beklentileri uyumlu hale getirme ve girişime operasyonel kaynak ayırma olanağı sağlar.

Azure kolaylaştırma

Microsoft Güvenlik Geliştirme Yaşam Döngüsü, tehdit modelleme işlemine yardımcı olmak için bir tehdit modelleme aracı sağlar. Bu araç ek ücret ödemeden kullanılabilir. Daha fazla bilgi için Tehdit Modelleme sayfasına bakın.

Örnek

Bu örnek , güvenlik temelinde (SE:01) oluşturulan Bilgi Teknolojisi (BT) ortamını temel alır. Bu yaklaşım, farklı BT senaryolarında tehdit ortamı hakkında kapsamlı bir anlayış sağlar.

Bir kuruluşun güvenlik temelinin tehdit ortamıyla bir örneğini gösteren diyagram.

  1. Geliştirme Yaşam Döngüsü kişilikleri. Geliştirme yaşam döngüsünde geliştiriciler, test ediciler, son kullanıcılar ve yöneticiler de dahil olmak üzere birçok kişi vardır. Bunların tümü tehlikeye girebilir ve kasıtlı olarak oluşturulan güvenlik açıkları veya tehditler aracılığıyla ortamınızı riske atabilir.

  2. Olası saldırganlar. Saldırganlar, güvenlik açıklarınızı keşfetmek ve bir saldırı başlatmak için her an kolayca kullanılabilecek çok çeşitli araçları dikkate alır.

  3. Güvenlik denetimleri. Tehdit analizi kapsamında, çözümünüzü korumak için kullanılacak Azure güvenlik hizmetlerini ve bu çözümlerin ne kadar etkili olduğunu belirleyin.

  4. Günlük toplama. Azure kaynaklarından ve bazı şirket içi bileşenlerden gelen günlükler Azure Log Analytics'e gönderilebilir, böylece çözümünüzün geliştirdiği davranışı anlayabilir ve ilk güvenlik açıklarını yakalamaya çalışabilirsiniz.

  5. Güvenlik bilgileri olay yönetimi (SIEM) çözümü. Microsoft Sentinel, çözümün ilk aşamalarında bile eklenebilir, böylece tehditleri ve güvenlik açıklarını azaltmak için analiz sorguları oluşturabilir ve üretim aşamasındayken güvenlik ortamınızı tahmin edebilirsiniz.

  6. Bulut için Microsoft Defender, güvenlik duruşunu geliştirmek için bazı güvenlik önerilerinde bulunabilir.

Open Web Application Security Project (OWASP), uygulamalar için bir tehdit modelleme yaklaşımını belgelemiştir.

Güvenlik denetim listesi

Önerilerin tamamına bakın.