Microsoft Threat Modeling Tool ameaças
O Threat Modeling Tool é um elemento central do Ciclo de Vida de Desenvolvimento de Segurança (SDL) da Microsoft. Permite aos arquitetos de software identificar e mitigar potenciais problemas de segurança mais cedo, quando são relativamente fáceis e rentáveis de resolver. Como resultado, reduz consideravelmente o custo total do desenvolvimento. Além disso, criámos a ferramenta com especialistas que não são de segurança em mente, facilitando a modelação de ameaças para todos os programadores ao fornecer orientações claras sobre como criar e analisar modelos de ameaças.
Visite o Threat Modeling Tool para começar hoje!
O Threat Modeling Tool ajuda-o a responder a determinadas perguntas, como as que se seguem:
- Como pode um atacante alterar os dados de autenticação?
- Qual é o impacto se um atacante conseguir ler os dados do perfil de utilizador?
- O que acontece se o acesso for negado à base de dados do perfil de utilizador?
Modelo STRIDE
Para melhor o ajudar a formular este tipo de perguntas pontiagudas, a Microsoft utiliza o modelo STRIDE, que categoriza diferentes tipos de ameaças e simplifica as conversações de segurança gerais.
Categoria | Descrição |
---|---|
Spoofing | Envolve o acesso ilegal e, em seguida, a utilização de informações de autenticação de outro utilizador, como o nome de utilizador e a palavra-passe |
Adulteração | Envolve a modificação maliciosa dos dados. Os exemplos incluem alterações não autorizadas efetuadas a dados persistentes, como os mantidos numa base de dados, e a alteração dos dados à medida que fluem entre dois computadores através de uma rede aberta, como a Internet |
Rejeição | Associado a utilizadores que negam realizar uma ação sem que outras partes tenham qualquer forma de provar o contrário, por exemplo, um utilizador realiza uma operação ilegal num sistema que não tem a capacidade de rastrear as operações proibidas. Não Rejeição refere-se à capacidade de um sistema combater ameaças de rejeição. Por exemplo, um utilizador que compre um item poderá ter de assinar o item após o recibo. Em seguida, o fornecedor pode utilizar o recibo assinado como prova de que o utilizador recebeu o pacote |
Divulgação de Informações | Envolve a exposição de informações a indivíduos que não deveriam ter acesso à mesma, por exemplo, a capacidade de os utilizadores lerem um ficheiro ao qual não lhes foi concedido acesso ou a capacidade de um intruso ler dados em trânsito entre dois computadores |
Negação de Serviço | Os ataques Denial of Service (DoS) negam o serviço a utilizadores válidos, por exemplo, ao tornar um servidor Web temporariamente indisponível ou inutilizável. Tem de proteger contra determinados tipos de ameaças do DoS simplesmente para melhorar a disponibilidade e a fiabilidade do sistema |
Elevação de Privilégios | Um utilizador sem privilégios obtém acesso privilegiado e, assim, tem acesso suficiente para comprometer ou destruir todo o sistema. A elevação de ameaças de privilégios inclui as situações em que um atacante penetrou eficazmente em todas as defesas do sistema e se tornou parte do próprio sistema fidedigno, uma situação perigosa |
Passos seguintes
Avance para Threat Modeling Tool Mitigações para saber as diferentes formas de mitigar estas ameaças com o Azure.