Passaggio 3 - Correzione

Completato

La fase di correzione è il momento in cui viene deciso il destino di tutte le minacce. Ogni minaccia STRIDE viene mappata a uno o più controlli di sicurezza, che offrono funzioni e tipi diversi tra cui scegliere.

Obiettivi

  • Misurare ogni minaccia in riferimento a un framework di classificazione delle priorità o ai livelli dei bug di sicurezza
  • Tenere traccia di ogni minaccia come attività o elemento di lavoro in un servizio di gestione dei bug
  • Generare raccomandazioni per i controlli di sicurezza corrispondenti alle minacce STRIDE
  • Selezionare uno o più tipi e funzioni dei controlli di sicurezza per affrontare ogni minaccia
  • Risolvere le attività

Importante

Se non si completa questa fase, non sarà possibile individuare i controlli di sicurezza necessari per ridurre i rischi o tenere traccia di ogni minaccia correttamente.

Configurare un flusso di lavoro di rilevamento delle minacce

Configurare un flusso di lavoro di rilevamento delle minacce che assegna priorità alle minacce e crea attività per risolverle.

Definire la priorità delle minacce

Per iniziare, misurare ogni minaccia in riferimento a un framework di classificazione delle priorità o ai livelli dei bug di sicurezza. Questo processo consente di assegnare le risorse per risolvere i problemi ritenuti più importanti dall'organizzazione.

Il processo usa tre variabili chiave:

Variabile Descrizione
Impatto Usa le categorie STRIDE per assegnare l'impatto
Gravità Usa i livelli dei bug o il framework di classificazione delle priorità interni per assegnare la gravità usando gli scenari del caso peggiore
Rischio Usa un calcolo dell'efficacia dei controlli di sicurezza e dei costi di implementazione

Suggerimento

I tecnici Microsoft usano livelli dei bug di sicurezza interni che prevedono l'assegnazione alle minacce di una classificazione di gravità Critica, Importante, Moderata o Bassa. Confrontarsi con il team responsabile della sicurezza per decidere come classificare i problemi in ordine di priorità.

Creare attività

Aggiungere quindi ogni minaccia in una soluzione di gestione dei bug come Azure DevOps Services. Di seguito sono indicati alcuni dei benefit:

  • Chiara assegnazione della proprietà del problema
  • Registrazione efficace della cronologia
  • La possibilità di usare modelli standardizzati per gli interventi di definizione delle priorità e risoluzione

Valutare l'efficacia e i costi del controllo della sicurezza

Esaminare ogni raccomandazione per i controlli di sicurezza corrispondente alle minacce STRIDE. Prendere nota di quelle più efficaci e meno costose da implementare. Ecco alcuni esempi:

Minaccia Controllo di sicurezza Esempio di controllo di sicurezza
Spoofing Autenticazione Inviare e ricevere messaggi firmati con firme digitali per autenticare l'origine e garantire l'integrità dei messaggi
Manomissione Integrità Convalidare l'input per impedire l'elaborazione di payload dannosi e gestione errata del comportamento imprevisto
Ripudio Non ripudio Creare e proteggere i log di sicurezza che contengono azioni utente e timestamp
Diffusione di informazioni Riservatezza Applicare gli elenchi di controllo di accesso per garantire che gli utenti corretti possano accedere ai dati corretti
Denial of Service Disponibilità Usare le risorse elastice per gestire l'utilizzo crescente o ridotto
Elevazione dei privilegi Autorizzazione Eseguire il servizio usando la quantità minima possibile di accesso

Suggerimento

È possibile che si verifichino controlli di sicurezza che riducono o eliminano completamente più minacce contemporaneamente. Ad esempio, l'uso di SSL/TLS crea canali di trasmissione protetti per evitare la modifica o la diffusione di dati dannosi.

Funzioni e tipi di controlli di sicurezza

I controlli di sicurezza hanno tipi e funzioni differenti. In combinazione, consentono di proteggere il sistema e creare più livelli di sicurezza, noti anche come difesa avanzata.

È possibile scegliere uno o più tipi di controlli di sicurezza:

  • Fisici, come le telecamere
  • Tecnici, come la crittografia
  • Amministrativi, come i criteri

Questi tipi hanno una o più funzioni di controllo di sicurezza:

Funzione Descrizione
Preventivo Riduce la probabilità o l'impatto di una minaccia, ad esempio i firewall
Rilevamento Identifica gli attacchi appena si verificano, ad esempio la sorveglianza
Correzione Controlla il modo in cui il sistema risponde a un attacco in corso, ad esempio le patch di sistema
Ripristino Ripristina il sistema in seguito a un attacco, ad esempio i backup
Deterrente Mantiene gli utenti malintenzionati a distanza dal sistema, ad esempio i privilegi minimi

Aggiungere i dettagli del controllo di sicurezza a ogni problema

Aggiungere i dettagli a ogni problema nella soluzione di gestione dei bug, quindi risolvere ogni problema con una delle risoluzioni riportate di seguito. Variano leggermente dall'organizzazione all'organizzazione:

Risoluzione Descrizione
Riduci Usare correzioni di bug o riprogettare per ridurre o eliminare l'impatto e la gravità delle minacce.
Trasferimento Assegnare il problema a un altro sistema o team.
Evitare La parte del sistema che contiene il problema verrà tagliata.
Accept Il rischio viene accettato senza una risoluzione. Questa risoluzione richiede l'approvazione di un decision maker di rischio autorizzato. La decisione potrebbe essere basata sulla gravità della minaccia. Le minacce di gravità critiche potrebbero richiedere l'approvazione della leadership senior, mentre un rischio di difesa approfondita potrebbe richiedere l'approvazione da parte di un tecnico senior. Confrontarsi con il team per le linee guida strategiche.

Verificare le conoscenze

1.

Che cosa avviene nella fase Correzione?