Compartilhar via


Ameaças da Microsoft Threat Modeling Tool

A ferramenta de modelagem de ameaça é um elemento principal do Microsoft Security Development Lifecycle (SDL). Ele permite identificar e mitigar possíveis problemas de segurança no início, quando eles são relativamente fácil e econômica para resolver os arquitetos de software. Como resultado, ele reduz o custo total de desenvolvimento. Além disso, criamos a ferramenta com especialistas de não-segurança em mente, facilitando a modelagem de ameaças para todos os desenvolvedores fornecendo orientação clara sobre a criação e análise de modelos de ameaças.

Visite o Threat Modeling Tool para começar a usá-lo hoje mesmo!

A ferramenta de modelagem de ameaças ajuda a responder algumas perguntas, como aqueles abaixo:

  • Como um invasor pode alterar os dados de autenticação?
  • Qual é o impacto se um invasor pode ler os dados de perfil do usuário?
  • O que acontece se o acesso é negado para o banco de dados de perfil do usuário?

Modelo STRIDE

A melhor ajuda você formula esses tipos de perguntas pontuais, a Microsoft usa o modelo STRIDE, que categoriza os diferentes tipos de ameaças e simplifica as conversas de segurança geral.

Categoria Descrição
Falsificação Envolve acessar ilegalmente e, em seguida, usando as informações de autenticação de outro usuário, como nome de usuário e senha
Adulteração Envolve a modificação mal-intencionada de dados. Os exemplos incluem alterações não autorizadas feitas em dados persistentes, como as mantidas em um banco de dados e a alteração de dados enquanto estão fluindo entre dois computadores em uma rede aberta, como a Internet
Repúdio Associado aos usuários que negam a execução de uma ação sem ter alguma maneira de provar o contrário — por exemplo, um usuário executa uma operação ilegal em um sistema que não tem capacidade para rastrear as operações proibidas. Não repúdio refere-se à capacidade de um sistema para combater ameaças de repúdio. Por exemplo, um usuário que adquire um item pode ter que inscrever o item após o recebimento. O vendedor pode usar o recibo assinado como prova de que o usuário recebeu o pacote
Divulgação de Informações Confidenciais Envolve a exposição de informações para os indivíduos que não devem para ter acesso a ele — por exemplo, a capacidade dos usuários para ler um arquivo que não tem permissão de acesso para ou a capacidade de um intruso ler dados em trânsito entre dois computadores
Negação de Serviço Ataques negação de serviço (DoS) negar serviços a usuários válidos — por exemplo, fazendo um servidor Web temporariamente indisponível ou inutilizável. Você deve se proteger contra determinados tipos de ameaças DoS simplesmente para melhorar a confiabilidade e disponibilidade do sistema
Elevação de Privilégio Um usuário sem privilégios obtém acesso privilegiado e, portanto, tem acesso suficiente para comprometer ou destruir todo o sistema. Elevação de ameaças de privilégios incluem situações em que um invasor penetra de forma eficaz todas as defesas do sistema e se tornam parte do sistema confiável em si, uma situação perigosa, de fato

Próximas etapas

Vá para Threat Modeling Tool Mitigations (Mitigações do Threat Modeling Tool) para conhecer as diferentes maneiras de mitigar essas ameaças com o Azure.