Analýza hrozeb aplikací

Proveďte komplexní analýzu pro identifikaci hrozeb, útoků, ohrožení zabezpečení a čítačů. Tyto informace můžou chránit aplikaci a hrozby, které může představovat pro systém. Začněte jednoduchými otázkami, abyste získali přehled o potenciálních rizicích. Pak pomocí modelování hrozeb přechádte k pokročilým technikám.

1. Shromáždění informací o základních bezpečnostních prvcích

Začněte shromažďováním informací o jednotlivých komponentách aplikace. Odpovědi na tyto otázky identifikují mezery v základní ochraně a porozumí vektorům útoku.

Položte tuto otázku... K určení ovládacích prvků, které ...
Ověřují se připojení pomocí Azure AD, protokolu TLS (se vzájemným ověřováním) nebo jiného moderního protokolu zabezpečení schváleného bezpečnostním týmem?
  • Mezi uživateli a aplikací
  • Mezi různými aplikačními komponentami a službami
Zabraňte neoprávněnému přístupu k komponentě a datům aplikace.
Omezujete přístup jenom na účty, které potřebují zapisovat nebo upravovat data v aplikaci? Zabraňte neoprávněné manipulaci s daty nebo jejich změně.
Je aktivita aplikace protokolovaná a předána do Security Information and Event Management (SIEM) prostřednictvím Azure Monitor nebo podobného řešení? Rychle detekovat a prošetřovat útoky.
Jsou důležitá data chráněná šifrováním, které schválil bezpečnostní tým? Zabraňte neoprávněnému kopírování ostatních osobních dat.
Je příchozí a odchozí síťový provoz šifrovaný pomocí protokolu TLS? Zabraňte neoprávněnému kopírování dat během přenosu.
Je aplikace chráněná proti útokům DDoS (Distributed Denial of Service) pomocí služeb, jako je Azure DDoS Protection? Detekuje útoky navržené k přetížení aplikace, aby ji nešly použít.
Ukládá aplikace přihlašovací údaje nebo klíče pro přístup k jiným aplikacím, databázím nebo službám? Zjistěte, jestli útok může vaši aplikaci použít k útoku na jiné systémy.
Umožňují ovládací prvky aplikací splnit zákonné požadavky? Chraňte soukromá data uživatele a vyhněte se požadavkům na dodržování předpisů.

2. Postupné vyhodnocování návrhu aplikace

Analyzujte komponenty a připojení aplikace a jejich vztahy. Modelování hrozeb je zásadní technické cvičení, které zahrnuje definování požadavků na zabezpečení, identifikaci a zmírnění hrozeb a ověření těchto rizik. Tuto techniku je možné použít v jakékoli fázi vývoje nebo produkce aplikace, ale je nejefektivnější během fází návrhu nové funkce.

Mezi oblíbené metodologie patří:

  • STRIDE:
    • Falšování identity
    • Manipulace
    • Popírání odpovědnosti
    • Zveřejnění informací
    • Odepření služby
    • Zvýšení oprávnění

Microsoft Security Development Lifecycle používá metodu STRIDE a poskytuje nástroj, který vám s tímto procesem pomůže. Tento nástroj je k dispozici bez dalších nákladů. Další informace najdete v tématu Microsoft Threat Modeling Tool.

Osvědčený postup Integrace modelování hrozeb prostřednictvím automatizace s využitím zabezpečených operací Tady je několik zdrojů informací:

3. Zmírnění zjištěných hrozeb

Nástroj pro modelování hrozeb vytvoří sestavu všech identifikovaných hrozeb. Po zjištění potenciální hrozby určete, jak ji lze detekovat, a reakce na tento útok.

Použijte přístup hloubkové ochrany. To může pomoct identifikovat kontrolní prvky potřebné v návrhu ke zmírnění rizika v případě selhání primárního bezpečnostního prvku. Vyhodnoťte, jaká je pravděpodobnost selhání primárního ovládacího prvku. Pokud ano, jaký je rozsah potenciálního rizika organizace? Jaká je také efektivita dodatečného ovládacího prvku (zejména v případech, které by způsobily selhání primárního ovládacího prvku). Na základě vyhodnocení aplikujte opatření hloubkové ochrany k řešení potenciálních selhání bezpečnostních prvků.

Princip co nejmenších oprávnění je jedním ze způsobů implementace hloubkové ochrany. Omezuje škody, které může provést jeden účet. Udělte účtům nejmenší počet oprávnění, která jim umožní dosáhnout požadovaných oprávnění během časového období. To pomáhá zmírnit škody útočníka, který získá přístup k účtu za účelem ohrožení zabezpečení.

Jak se hrozby řeší, když se naštou?


Tady jsou některé osvědčené postupy:

  • Ujistěte se, že jsou výsledky předávány zainteresované týmům.
  • Upload sestavu modelování hrozeb do nástroje pro sledování hrozeb. Vytvářejte pracovní položky, které mohou vývojáři ověřovat a řešit. Týmy kybernetické bezpečnosti mohou sestavu použít také k určení vektorů útoku během penetračního testu.
  • Při přidání nových funkcí do aplikace aktualizujte sestavu modelu hrozeb a integrujte ji do procesu správy kódu. Podle závažnosti můžete problémy se zabezpečením sesouvisit s dalším nebo rychlejším vydáním verze.

Informace o strategiích omezení rizik najdete v tématu RapidAttack.

Jak dlouho obvykle trvá nasazení opravy zabezpečení do produkčního prostředí?


Pokud se zjistí ohrožení zabezpečení, aktualizujte software s opravou co nejdříve. Pracujte s procesy, nástroji a schváleními, které vám umožní rychle tuto opravu zanalyšovat.

Další kroky