Ameaças de ferramenta de modelação de ameaças da Microsoft

A Ferramenta de Modelação de Ameaças é um elemento central do ciclo de vida do desenvolvimento da segurança da Microsoft (SDL). Permite que os arquitetos de software identifiquem e mitiguem problemas de segurança mais cedo, quando são relativamente fáceis e rentáveis de resolver. Como resultado, reduz consideravelmente o custo total de desenvolvimento. Além disso, concebemos a ferramenta com especialistas em não segurança em mente, tornando a modelação de ameaças mais fácil para todos os desenvolvedores, fornecendo orientações claras sobre a criação e análise de modelos de ameaças.

Visite a Ferramenta de Modelação de Ameaças para começar hoje!

A Ferramenta de Modelação de Ameaças ajuda-o a responder a determinadas questões, tais como as abaixo:

  • Como pode um intruso alterar os dados de autenticação?
  • Qual é o impacto se um intruso pode ler os dados do perfil do utilizador?
  • O que acontece se o acesso for negado à base de dados do perfil do utilizador?

Modelo STRIDE

Para melhor ajudá-lo a formular este tipo de questões pontiagudas, a Microsoft utiliza o modelo STRIDE, que categoriza diferentes tipos de ameaças e simplifica as conversas globais de segurança.

Categoria Descrição
Spoofing Envolve aceder ilegalmente e, em seguida, usar informações de autenticação de outro utilizador, como nome de utilizador e senha
Adulteração Envolve a modificação maliciosa de dados. Exemplos incluem alterações não autorizadas feitas a dados persistentes, como os mantidos numa base de dados, e a alteração de dados à medida que flui entre dois computadores através de uma rede aberta, como a Internet
Rejeição Associado a utilizadores que negam realizar uma ação sem que outras partes tenham qualquer forma de provar o contrário — por exemplo, um utilizador realiza uma operação ilegal num sistema que não tem a capacidade de rastrear as operações proibidas. Não-Repudiação refere-se à capacidade de um sistema de combater ameaças de repúdio. Por exemplo, um utilizador que adquir um artigo pode ter de assinar o artigo no momento do recibo. O vendedor pode então usar o recibo assinado como prova de que o utilizador recebeu o pacote
Divulgação de Informações Envolve a exposição de informação a indivíduos que não deveriam ter acesso a ela — por exemplo, a capacidade dos utilizadores de lerem um ficheiro a que não lhes foi concedido acesso, ou a capacidade de um intruso ler dados em trânsito entre dois computadores
Negação de Serviço Os ataques de negação de serviço (DoS) negam o serviço a utilizadores válidos , por exemplo, tornando um servidor Web temporariamente indisponível ou inutilizável. Você deve proteger contra certos tipos de ameaças do DoS simplesmente para melhorar a disponibilidade e fiabilidade do sistema
Elevação de Privilégios Um utilizador desfavorecido obtém acesso privilegiado e, assim, tem acesso suficiente para comprometer ou destruir todo o sistema. A elevação de ameaças de privilégios inclui as situações em que um intruso efetivamente penetrou todas as defesas do sistema e se tornou parte do próprio sistema de confiança, uma situação perigosa, na verdade.

Passos seguintes

Proceda a mitigações de ferramentas de modelação de ameaças para aprender as diferentes formas de mitigar estas ameaças com o Azure.