Analyse van toepassingsbedreigingen

Een uitgebreide analyse uitvoeren om bedreigingen, aanvallen, beveiligingsproblemen en teller maatregelen te identificeren. Als u deze informatie hebt, kunnen de toepassing en bedreigingen die deze voor het systeem vormen, worden beschermd. Begin met eenvoudige vragen om inzicht te krijgen in mogelijke risico's. Ga vervolgens verder met geavanceerde technieken met threat modeling.

1- Informatie verzamelen over de basisbeveiligingscontroles

Begin met het verzamelen van informatie over elk onderdeel van de toepassing. De antwoorden op deze vragen identificeren hiaten in de basisbeveiliging en begrijpen de aanvalsvectoren.

Stel deze vraag... Om te bepalen welke besturingselementen ...
Worden verbindingen geverifieerd met behulp van Azure AD, TLS (met wederzijdse verificatie) of een ander modern beveiligingsprotocol dat is goedgekeurd door het beveiligingsteam?
  • Tussen gebruikers en de toepassing
  • Tussen verschillende toepassingsonderdelen en -services
Onbevoegde toegang tot het toepassingsonderdeel en de gegevens voorkomen.
Beperkt u de toegang tot alleen accounts die gegevens in de toepassing hoeven te schrijven of te wijzigen? Voorkomen dat niet-geautoriseerde gegevens knoeien of wijzigen.
Wordt de toepassingsactiviteit geregistreerd en ingevoerd in een Security Information and Event Management (SIEM) via Azure Monitor of een vergelijkbare oplossing? Aanvallen snel detecteren en onderzoeken.
Worden kritieke gegevens beveiligd met versleuteling die is goedgekeurd door het beveiligingsteam? Voorkomen dat niet-geautoriseerde gegevens in rust worden gekopieerd.
Is het binnenkomende en uitgaande netwerkverkeer versleuteld met TLS? Voorkomen dat niet-geautoriseerde gegevens tijdens de overdracht worden kopiëren.
Is de toepassing beveiligd tegen DDoS-aanvallen (Distributed Denial of Service) met behulp van services zoals Azure DDoS-beveiliging? Detecteer aanvallen die zijn ontworpen om de toepassing te overbelasten, zodat deze niet kan worden gebruikt.
Worden in de toepassing aanmeldingsreferenties of -sleutels opgeslagen voor toegang tot andere toepassingen, databases of services? Bepaal of een aanval uw toepassing kan gebruiken om andere systemen aan te vallen.
Kunt u met de toepassingsbesturingselementen voldoen aan wettelijke vereisten? Persoonlijke gegevens van gebruikers beveiligen en nalevingsvereisten voorkomen.

2- Het ontwerp van de toepassing progressief evalueren

Analyseer toepassingsonderdelen en -verbindingen en hun relaties. Threat modeling is een cruciale technische oefening die bestaat uit het definiëren van beveiligingsvereisten, het identificeren en beperken van bedreigingen en het valideren van deze oplossingen. Deze techniek kan worden gebruikt in elke fase van de ontwikkeling of productie van toepassingen, maar is het meest effectief tijdens de ontwerpfasen van een nieuwe functionaliteit.

Populaire methodologieën zijn onder andere:

  • STRIDE:
    • Adresvervalsing (spoofing)
    • Onrechtmatige wijziging
    • Verwerping
    • Openbaarmaking van informatie
    • Denial of Service
    • Onrechtmatige uitbreiding van toegangsrechten

Microsoft Security Development Lifecycle maakt gebruik van STRIDE en biedt een hulpprogramma om te helpen bij dit proces. Dit hulpprogramma is beschikbaar zonder extra kosten. Zie voor meer informatie Microsoft Threat Modeling Tool.

Best practice Bedreigingsmodellen integreren via automatisering met behulp van beveiligde bewerkingen. Hier zijn enkele resources:

3- De geïdentificeerde bedreigingen beperken

Het threat modeling-hulpprogramma produceert een rapport van alle geïdentificeerde bedreigingen. Nadat een mogelijke bedreiging is geïdentificeerd, bepaalt en hoe deze kan worden gedetecteerd en de reactie op die aanval.

Gebruik de methode Defense-in-Depth. Dit kan helpen bij het identificeren van besturingselementen die nodig zijn in het ontwerp om risico's te beperken als een primair beveiligingsbeheer mislukt. Evalueer hoe waarschijnlijk het is dat het primaire besturingselement uitvallen. Als dat zo is, wat is dan de omvang van het potentiële organisatierisico? Wat is ook de effectiviteit van het extra besturingselement (met name in gevallen die ertoe leiden dat de primaire controle mislukt). Pas op basis van de evaluatie Defense-in-Depth-maatregelen toe om mogelijke fouten van beveiligingscontroles aan te pakken.

Het principe van minste bevoegdheden is één manier om Diepgaande verdediging te implementeren. Het beperkt de schade die kan worden veroorzaakt door één account. Verleen het minste aantal bevoegdheden aan accounts waarmee ze binnen een bepaalde periode de vereiste machtigingen kunnen uitvoeren. Dit vermindert de schade van een aanvaller die toegang krijgt tot het account om beveiligingsgaranties in gevaar te brengen.

Hoe worden bedreigingen aangepakt nadat ze zijn gevonden?


Hier volgen enkele best practices:

  • Zorg ervoor dat de resultaten worden gecommuniceerd naar de geïnteresseerde teams.
  • Upload threat modeling-rapport aan een traceringsprogramma toe. Werkitems maken die kunnen worden gevalideerd en opgelost door de ontwikkelaars. Cyberbeveiligingsteams kunnen het rapport ook gebruiken om aanvalsvectoren te bepalen tijdens een penetratietest.
  • Wanneer er nieuwe functies worden toegevoegd aan de toepassing, moet u het bedreigingsmodelrapport bijwerken en integreren in het codebeheerproces. Triage security issues into the next release cycle or a faster release, afhankelijk van de ernst.

Zie RapidAttack voor meer informatie over risicobeperkingsstrategieën.

Hoe lang duurt het doorgaans om een beveiligingsfix in productie te implementeren?


Als er een beveiligingsprobleem wordt ontdekt, werkt u de software zo snel mogelijk bij met de oplossing. Gebruik processen, hulpprogramma's en goedkeuringen om de oplossing snel uit te rollen.

Volgende stappen