Mitigaciones de Microsoft Threat Modeling Tool

Threat Modeling Tool es un elemento básico del Ciclo de vida de desarrollo de seguridad (SDL) de Microsoft. Permite a los arquitectos de software identificar y mitigar los posibles problemas de seguridad en una fase temprana, cuando son relativamente sencillos y poco costosos de resolver. En consecuencia, reduce en gran medida el costo total de desarrollo. Además, hemos diseñado la herramienta pensando en expertos no relacionados con la seguridad, lo que facilita el modelado de amenazas para todos los programadores, ya que se proporcionan instrucciones claras sobre cómo crear y analizar los modelos de amenazas.

Visite Threat Modeling Tool .

Categorías de mitigación

Las mitigaciones de la Herramienta de modelado de amenazas se clasifican según el marco de seguridad de aplicación web, que consta de las siguientes acciones:

Category Descripción
Auditoría y registro ¿Quién hizo qué y cuándo? La auditoría y el registro hacen referencia a cómo registra la aplicación los eventos relacionados con la seguridad.
Autenticación ¿Quién es usted? La autenticación es el proceso en el que una entidad demuestra la identidad de otra entidad, normalmente por medio de credenciales, como un nombre de usuario y una contraseña.
Autorización ¿Qué puede hacer? La autorización es la forma en que la aplicación proporciona controles de acceso para los recursos y operaciones.
Seguridad en las comunicaciones ¿Con quién está hablando? La seguridad de comunicaciones garantiza que todas las comunicaciones realizadas sean lo más seguras posibles.
Administración de configuración ¿Quién ejecuta la aplicación? ¿A qué bases de datos se conecta? ¿Cómo se administra la aplicación? ¿Cómo se protege esta configuración? La administración de configuración hace referencia a cómo controla la aplicación estos problemas de funcionamiento.
Criptografía ¿Cómo mantiene los secretos (confidencialidad)? ¿Cómo altera y corrige los datos o las bibliotecas (integridad)? ¿Cómo proporciona valores de inicialización para valores aleatorios que deben ser de alta seguridad criptográfica? La criptografía hace referencia a cómo exige la aplicación confidencialidad e integridad.
Administración de excepciones Cuando se produce un error en una llamada al método en la aplicación, ¿qué hace la aplicación? ¿Cuánta información revela? ¿Devuelve una información de error descriptiva a los usuarios finales? ¿Envía información valiosa sobre excepciones al llamador? ¿La aplicación da errores leves?
Validación de entradas ¿Cómo sabe que las entradas que recibe la aplicación son válidas y seguras? La validación de entradas hace referencia a cómo filtra, anula o rechaza la aplicación las entradas antes de seguir con el procesamiento. Considere la posibilidad de restringir las entradas a través de puntos de entrada y de codificar las salidas a través de puntos de salida. ¿Confía en datos de orígenes como bases de datos y recursos compartidos de archivos?
Información confidencial ¿Cómo maneja la aplicación la información confidencial? La información confidencial hace referencia a cómo trata la aplicación los datos que deben protegerse en la memoria, en la red o en almacenes permanentes.
Administración de sesiones ¿Cómo controla y protege la aplicación las sesiones de usuario? Una sesión hace referencia a una serie de interacciones relacionadas entre un usuario y la aplicación web.

Esto ayuda a identificar:

  • Dónde se realizan los errores más comunes
  • Dónde son las mejoras más procesables

En consecuencia, utiliza estas categorías para centrarse y priorizar el trabajo de seguridad, por lo que si sabe que los problemas de seguridad más frecuentes se producen en las categorías de validación, autenticación y autorización de entradas, puede empezar por ahí. Para obtener más información, consulte este vínculo de patente

Pasos siguientes

Visite Amenazas de Threat Modeling Tool para obtener más información sobre las categorías de amenaza que la herramienta usa para generar las amenazas de diseño posibles.