Hotanalys för program


Här följer viss bästa praxis:

  • Kontrollera att resultaten förmedlas till de intresserade teamen.
  • Prioritera sårbarheterna och åtgärda det viktigaste inom rimlig tid.
  • Upload rapporten om hotmodellering till ett spårningsverktyg. Skapa arbetsobjekt som kan verifieras och hanteras av utvecklarna. Cybersäkerhetsteam kan också använda rapporten för att fastställa attackvektorer under ett intrångstest.
  • När nya funktioner läggs till i programmet uppdaterar du hotmodellrapporten och integrerar den i kodhanteringsprocessen. Att lösa säkerhetsproblem i nästa lanseringscykel eller en snabbare version, beroende på allvarlighetsgraden.

Information om åtgärdsstrategier finns i RapidAttack.

Hur lång tid tar det normalt att distribuera en säkerhetskorrigering till produktion?


Om en säkerhetsrisk upptäcks uppdaterar du programvaran med korrigeringen så snart som möjligt. Ha processer, verktyg och godkännanden på plats för att snabbt distribuera korrigeringen.

Läs mer

Hotmodellering

Nästa steg

Gör en omfattande analys för att identifiera hot, attacker, sårbarheter och motåtgärder. Den här informationen kan skydda programmet och hot som det kan innebära för systemet. Börja med enkla frågor för att få insikt i potentiella risker. Gå sedan vidare till avancerade tekniker med hjälp av hotmodellering.

1 – Samla in information om de grundläggande säkerhetskontrollerna

Ett hotmodelleringsverktyg skapar en rapport över alla hot som identifieras. Den här rapporten laddas vanligtvis upp till ett spårningsverktyg eller konverteras till arbetsobjekt som kan verifieras och hanteras av utvecklarna. När nya funktioner läggs till i lösningen bör hotmodellen uppdateras och integreras i kodhanteringsprocessen. Om ett säkerhetsproblem hittas bör det finnas en process för att bedöma allvarlighetsgraden och avgöra när och hur problemet ska åtgärdas (till exempel i nästa lanseringscykel eller en snabbare version).

Börja med att samla in information om varje komponent i programmet. Svaren på dessa frågor identifierar brister i det grundläggande skyddet och tydliggör attackvektorerna.

Ställ den här frågan ... För att fastställa kontroller som ...
Autentiseras anslutningar med Azure AD, TLS (med ömsesidig autentisering) eller något annat modernt säkerhetsprotokoll som godkänts av säkerhetsteamet?
  • Mellan användare och programmet
  • Mellan olika programkomponenter och tjänster
Förhindra obehörig åtkomst till programkomponenten och data.
Begränsar du åtkomsten till endast de konton som behöver skriva eller ändra data i programmet Förhindra obehörig datamanipulering eller ändring.
Loggas programaktiviteten och matas in i en säkerhetsinformations- och händelsehantering (SIEM) via Azure Monitor eller en liknande lösning? Identifiera och undersöka attacker snabbt.
Skyddas kritiska data med kryptering som har godkänts av säkerhetsteamet? Förhindra obehörig kopiering av vilodata.
Krypteras inkommande och utgående nätverkstrafik med TLS? Förhindra obehörig kopiering av data under överföring.
Skyddas programmet mot DDoS-attacker (Distributed Denial of Service) med hjälp av tjänster som Azure DDoS-skydd? Identifiera attacker som är utformade för att överbelasta programmet så att det inte kan användas.
Lagrar programmet inloggningsuppgifter eller nycklar för åtkomst till andra program, databaser eller tjänster? Identifiera om en attack kan använda ditt program för att angripa andra system.
Gör programkontrollerna att du kan uppfylla regelkrav? Skydda användarens privata data och undvik efterlevnadsefterlevnad.

Föreslagna åtgärder

Tilldela uppgifter till enskilda personer som ansvarar för en viss risk som identifieras under hotmodellering.

Läs mer

Hotmodellering

2 – Utvärdera programdesignen progressivt

Analysera programkomponenter och anslutningar och deras relationer. Hotmodellering är en viktig teknisk övning som omfattar att definiera säkerhetskrav, identifiera och åtgärda hot och validera dessa åtgärder. Den här tekniken kan användas i alla skeden av programutveckling eller produktion, men den är mest effektiv under designfaserna i en ny funktion.

Populära metoder är:

  • STRIDE:
    • Förfalskning
    • Manipulation
    • Avvislighet
    • Avslöjande av information
    • Denial of Service
    • Behörighetshöjning

Microsoft Security Development Lifecycle använder STRIDE och tillhandahåller ett verktyg som hjälper dig med den här processen. Det här verktyget är tillgängligt utan extra kostnad. Mer information finns i Microsoft Threat Modeling Tool.

Bästa praxis Integrera hotmodellering via automatisering med hjälp av säkra åtgärder. Här är några resurser:

3 – Minimera de identifierade hoten

Hotmodelleringsverktyget skapar en rapport över alla hot som identifieras. När ett potentiellt hot har identifierats kan du fastställa hur det kan identifieras och svaret på attacken. Definiera en process och tidslinje som minimerar exponeringen för identifierade sårbarheter i arbetsbelastningen, så att dessa sårbarheter inte kan lämnas oadresserade.

Använd djup defense-in-depth-metoden. Detta kan hjälpa till att identifiera kontroller som behövs i designen för att minska risken om en primär säkerhetskontroll misslyckas. Utvärdera hur troligt det är att den primära kontrollen misslyckas. Om så är möjligt, vad är omfattningen av den potentiella organisationens risk? Och vad är effektiviteten för den ytterligare kontrollen (särskilt i fall som skulle orsaka att den primära kontrollen misslyckas). Baserat på utvärderingen använder du djupskyddsmått för att åtgärda potentiella fel i säkerhetskontroller.

Principen om minsta behörighet är ett sätt att implementera skydd på djupet. Det begränsar den skada som kan göras av ett enda konto. Bevilja minst antal behörigheter till konton som gör att de kan utföra med de behörigheter som krävs inom en tidsperiod. Detta bidrar till att minska skadorna för en angripare som får åtkomst till kontot för att kompromettera säkerhetsgarantin.

Det finns ofta en frånkoppling mellan organisationens ledning och tekniska team när det gäller affärskrav för kritiska arbetsbelastningar. Detta kan skapa oönskade resultat och är särskilt känsligt när det gäller informationssäkerhet. Genom att regelbundet granska verksamhetskritiska arbetsbelastningskrav med ledningsgrupper för att definiera krav får du möjlighet att anpassa förväntningarna och säkerställa att driftsresursen tilldelas till initiativet.

Hur åtgärdas hot när de har hittats?