Share via


Microsoft Threat Modeling Tool åtgärder

Threat Modeling Tool är en viktig del av Microsoft Security Development Lifecycle (SDL). Det gör att programvaruarkitekter kan identifiera och åtgärda potentiella säkerhetsproblem tidigt, när de är relativt enkla och kostnadseffektiva att lösa. Därför minskar den totala utvecklingskostnaden avsevärt. Dessutom har vi utformat verktyget med icke-säkerhetsexperter i åtanke, vilket gör hotmodellering enklare för alla utvecklare genom att ge tydlig vägledning om hur du skapar och analyserar hotmodeller.

Besök Threat Modeling Tool för att komma igång idag!

Riskreduceringskategorier

De Threat Modeling Tool riskreduceringarna kategoriseras enligt säkerhetsramen för webbprogram, som består av följande:

Kategori Beskrivning
Granskning och loggning Vem gjorde vad och när? Granskning och loggning refererar till hur ditt program registrerar säkerhetsrelaterade händelser
Autentisering Vem är du? Autentisering är den process där en entitet bevisar identiteten för en annan entitet, vanligtvis via autentiseringsuppgifter, till exempel användarnamn och lösenord
Auktorisering Vad kan du göra? Auktorisering är hur ditt program tillhandahåller åtkomstkontroller för resurser och åtgärder
Kommunikationssäkerhet Vem pratar du med? Kommunikationssäkerhet säkerställer att all kommunikation är så säker som möjligt
Konfigurationshantering Vem körs ditt program som? Vilka databaser ansluter den till? Hur administreras ditt program? Hur skyddas de här inställningarna? Konfigurationshantering syftar på hur ditt program hanterar dessa driftsproblem
Kryptografi Hur håller du hemligheter (konfidentialitet)? Hur manipuleringssäkrar du dina data eller bibliotek (integritet)? Hur tillhandahåller du frön för slumpmässiga värden som måste vara kryptografiskt starka? Kryptografi syftar på hur ditt program tillämpar konfidentialitet och integritet
Undantagshantering Vad gör ditt program när ett metodanrop i programmet misslyckas? Hur mycket avslöjar du? Returnerar du användarvänlig felinformation till slutanvändarna? Skickar du värdefull undantagsinformation tillbaka till anroparen? Misslyckas programmet korrekt?
Indataverifiering Hur vet du att indata som ditt program tar emot är giltiga och säkra? Indataverifiering syftar på hur ditt program filtrerar, rensar eller avvisar indata före ytterligare bearbetning. Överväg att begränsa indata via startpunkter och koda utdata via slutpunkter. Litar du på data från källor som databaser och filresurser?
Känsliga data Hur hanterar ditt program känsliga data? Känsliga data syftar på hur ditt program hanterar data som måste skyddas antingen i minnet, över nätverket eller i beständiga lager
Sessionshantering Hur hanterar och skyddar ditt program användarsessioner? En session refererar till en serie relaterade interaktioner mellan en användare och ditt webbprogram

På så sätt kan du identifiera:

  • Var är de vanligaste misstagen som har begåtts
  • Var finns de mest användbara förbättringarna?

Därför använder du de här kategorierna för att fokusera och prioritera ditt säkerhetsarbete, så att om du vet att de vanligaste säkerhetsproblemen uppstår i kategorierna för validering, autentisering och auktorisering av indata kan du börja där. Mer information finns på denna patentlänk

Nästa steg

Besök Threat Modeling Tool Hot om du vill veta mer om de hotkategorier som verktyget använder för att generera möjliga designhot.