Passaggio 3 - Correzione
La fase di correzione è il momento in cui viene deciso il destino di tutte le minacce. Ogni minaccia STRIDE viene mappata a uno o più controlli di sicurezza, che offrono funzioni e tipi diversi tra cui scegliere.
Obiettivi
- Misurare ogni minaccia in riferimento a un framework di classificazione delle priorità o ai livelli dei bug di sicurezza
- Tenere traccia di ogni minaccia come attività o elemento di lavoro in un servizio di gestione dei bug
- Generare raccomandazioni per i controlli di sicurezza corrispondenti alle minacce STRIDE
- Selezionare uno o più tipi e funzioni dei controlli di sicurezza per affrontare ogni minaccia
- Risolvere le attività
Importante
Se non si completa questa fase, non sarà possibile individuare i controlli di sicurezza necessari per ridurre i rischi o tenere traccia di ogni minaccia correttamente.
Configurare un flusso di lavoro di rilevamento delle minacce
Configurare un flusso di lavoro di rilevamento delle minacce che assegna priorità alle minacce e crea attività per risolverle.
Definire la priorità delle minacce
Per iniziare, misurare ogni minaccia in riferimento a un framework di classificazione delle priorità o ai livelli dei bug di sicurezza. Questo processo consente di assegnare le risorse per risolvere i problemi ritenuti più importanti dall'organizzazione.
Il processo usa tre variabili chiave:
Variabile | Descrizione |
---|---|
Impatto | Usa le categorie STRIDE per assegnare l'impatto |
Gravità | Usa i livelli dei bug o il framework di classificazione delle priorità interni per assegnare la gravità usando gli scenari del caso peggiore |
Rischio | Usa un calcolo dell'efficacia dei controlli di sicurezza e dei costi di implementazione |
Suggerimento
I tecnici Microsoft usano livelli dei bug di sicurezza interni che prevedono l'assegnazione alle minacce di una classificazione di gravità Critica, Importante, Moderata o Bassa. Confrontarsi con il team responsabile della sicurezza per decidere come classificare i problemi in ordine di priorità.
Creare attività
Aggiungere quindi ogni minaccia in una soluzione di gestione dei bug come Azure DevOps Services. Di seguito sono indicati alcuni dei benefit:
- Chiara assegnazione della proprietà del problema
- Registrazione efficace della cronologia
- La possibilità di usare modelli standardizzati per gli interventi di definizione delle priorità e risoluzione
Valutare l'efficacia e i costi del controllo della sicurezza
Esaminare ogni raccomandazione per i controlli di sicurezza corrispondente alle minacce STRIDE. Prendere nota di quelle più efficaci e meno costose da implementare. Ecco alcuni esempi:
Minaccia | Controllo di sicurezza | Esempio di controllo di sicurezza |
---|---|---|
Spoofing | Autenticazione | Inviare e ricevere messaggi firmati con firme digitali per autenticare l'origine e garantire l'integrità dei messaggi |
Manomissione | Integrità | Convalidare l'input per impedire l'elaborazione di payload dannosi e gestione errata del comportamento imprevisto |
Ripudio | Non ripudio | Creare e proteggere i log di sicurezza che contengono azioni utente e timestamp |
Diffusione di informazioni | Riservatezza | Applicare gli elenchi di controllo di accesso per garantire che gli utenti corretti possano accedere ai dati corretti |
Denial of Service | Disponibilità | Usare le risorse elastice per gestire l'utilizzo crescente o ridotto |
Elevazione dei privilegi | Autorizzazione | Eseguire il servizio usando la quantità minima possibile di accesso |
Suggerimento
È possibile che si verifichino controlli di sicurezza che riducono o eliminano completamente più minacce contemporaneamente. Ad esempio, l'uso di SSL/TLS crea canali di trasmissione protetti per evitare la modifica o la diffusione di dati dannosi.
Funzioni e tipi di controlli di sicurezza
I controlli di sicurezza hanno tipi e funzioni differenti. In combinazione, consentono di proteggere il sistema e creare più livelli di sicurezza, noti anche come difesa avanzata.
È possibile scegliere uno o più tipi di controlli di sicurezza:
- Fisici, come le telecamere
- Tecnici, come la crittografia
- Amministrativi, come i criteri
Questi tipi hanno una o più funzioni di controllo di sicurezza:
Funzione | Descrizione |
---|---|
Preventivo | Riduce la probabilità o l'impatto di una minaccia, ad esempio i firewall |
Rilevamento | Identifica gli attacchi appena si verificano, ad esempio la sorveglianza |
Correzione | Controlla il modo in cui il sistema risponde a un attacco in corso, ad esempio le patch di sistema |
Ripristino | Ripristina il sistema in seguito a un attacco, ad esempio i backup |
Deterrente | Mantiene gli utenti malintenzionati a distanza dal sistema, ad esempio i privilegi minimi |
Aggiungere i dettagli del controllo di sicurezza a ogni problema
Aggiungere i dettagli a ogni problema nella soluzione di gestione dei bug, quindi risolvere ogni problema con una delle risoluzioni riportate di seguito. Variano leggermente dall'organizzazione all'organizzazione:
Risoluzione | Descrizione |
---|---|
Riduci | Usare correzioni di bug o riprogettare per ridurre o eliminare l'impatto e la gravità delle minacce. |
Trasferimento | Assegnare il problema a un altro sistema o team. |
Evitare | La parte del sistema che contiene il problema verrà tagliata. |
Accept | Il rischio viene accettato senza una risoluzione. Questa risoluzione richiede l'approvazione di un decision maker di rischio autorizzato. La decisione potrebbe essere basata sulla gravità della minaccia. Le minacce di gravità critiche potrebbero richiedere l'approvazione della leadership senior, mentre un rischio di difesa approfondita potrebbe richiedere l'approvazione da parte di un tecnico senior. Confrontarsi con il team per le linee guida strategiche. |