Microsoft Threat Modeling Tool zmírnění rizik
Threat Modeling Tool je základním prvkem životního cyklu Microsoft Security Development Lifecycle (SDL). Umožňuje softwarovým architektům včas identifikovat a zmírnit potenciální problémy se zabezpečením, když je jejich řešení relativně snadné a nákladově efektivní. V důsledku toho výrazně snižuje celkové náklady na vývoj. Tento nástroj jsme také navrhli s ohledem na odborníky na zabezpečení, což usnadňuje modelování hrozeb všem vývojářům tím, že poskytuje jasné pokyny k vytváření a analýze modelů hrozeb.
Navštivte Threat Modeling Tool a začněte ještě dnes!
Kategorie zmírnění rizik
Omezení rizik Threat Modeling Tool jsou rozdělena do kategorií podle rámce zabezpečení webové aplikace, který se skládá z následujících:
Kategorie | Popis |
---|---|
Auditování a protokolování | Kdo co udělal a kdy? Auditování a protokolování se dozvíte, jak aplikace zaznamenává události související se zabezpečením. |
Authentication | Kdo jste? Ověřování je proces, kdy entita prokáže identitu jiné entity, obvykle prostřednictvím přihlašovacích údajů, jako je uživatelské jméno a heslo. |
Autorizace | Co můžete dělat? Autorizace je způsob, jakým aplikace poskytuje řízení přístupu k prostředkům a operacím. |
Zabezpečení komunikace | S kým mluvíš? Zabezpečení komunikace zajišťuje, aby veškerá komunikace byla co nejbezpečnější. |
Správa konfigurace | S kým vaše aplikace běží? Ke kterým databázím se připojuje? Jak se vaše aplikace spravuje? Jak jsou tato nastavení zabezpečená? Správa konfigurace odkazuje na to, jak aplikace tyto provozní problémy řeší. |
Kryptografie | Jak udržujete tajemství (důvěrnost)? Jak je kontrola pravopisu proti manipulaci s daty nebo knihovnami (integrita)? Jak poskytujete semena náhodných hodnot, které musí být kryptograficky silné? Kryptografie odkazuje na to, jak vaše aplikace vynucuje důvěrnost a integritu. |
Správa výjimek | Pokud volání metody v aplikaci selže, co vaše aplikace dělá? Kolik toho prozradíte? Vracíte koncovým uživatelům popisné informace o chybách? Předáváte zpět volajícímu cenné informace o výjimce? Dochází k selhání vaší aplikace bez odkladu? |
Ověření vstupu | Jak poznáte, že vstup, který vaše aplikace obdrží, je platný a bezpečný? Ověření vstupu odkazuje na to, jak vaše aplikace filtruje, scrubuje nebo odmítá vstup před dalším zpracováním. Zvažte omezení vstupu prostřednictvím vstupních bodů a kódování výstupu prostřednictvím výstupních bodů. Důvěřujete datům ze zdrojů, jako jsou databáze a sdílené složky? |
Citlivá data | Jak vaše aplikace zpracovává citlivá data? Citlivá data označují způsob, jakým aplikace zpracovává všechna data, která musí být chráněna v paměti, v síti nebo v trvalých úložištích. |
Správa relací | Jak vaše aplikace zpracovává a chrání uživatelské relace? Relace odkazuje na řadu souvisejících interakcí mezi uživatelem a vaší webovou aplikací. |
To vám pomůže identifikovat:
- Kde jsou nejčastější chyby
- Kde jsou nejpůsobivější vylepšení
V důsledku toho použijete tyto kategorie k zaměření a prioritizaci práce na zabezpečení, takže pokud víte, že v kategoriích ověřování vstupu, ověřování a autorizace dochází k nejčastějším problémům se zabezpečením, můžete začít tam. Další informace najdete na tomto odkazu na patent.
Další kroky
Další informace o kategoriích hrozeb, které nástroj používá ke generování možných hrozeb, najdete na stránce Threat Modeling Tool Threats.