Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Threat Modeling Tool è un elemento principale del ciclo di vita dello sviluppo della sicurezza Microsoft (SDL). Consente agli architetti software di identificare e attenuare i potenziali problemi di sicurezza in anticipo, quando sono relativamente semplici e convenienti da risolvere. Di conseguenza, riduce notevolmente il costo totale dello sviluppo. Inoltre, abbiamo progettato lo strumento con esperti non di sicurezza, rendendo più semplice la modellazione delle minacce per tutti gli sviluppatori fornendo indicazioni chiare sulla creazione e l'analisi dei modelli di minaccia.
Visita il Threat Modeling Tool per iniziare subito!
Threat Modeling Tool consente di rispondere a determinate domande, ad esempio quelle seguenti:
- In che modo un utente malintenzionato può modificare i dati di autenticazione?
- Qual è l'impatto se un utente malintenzionato può leggere i dati del profilo utente?
- Cosa accade se l'accesso viene negato al database del profilo utente?
Modello STRIDE
Per facilitare la formulazione di questi tipi di domande a cui si fa riferimento, Microsoft usa il modello STRIDE, che classifica diversi tipi di minacce e semplifica le conversazioni di sicurezza complessive.
| Categoria | Descrizione |
|---|---|
| Spoofing | Implica l'accesso illegale e quindi l'uso delle informazioni di autenticazione di un altro utente, ad esempio nome utente e password |
| Manomissione | Comporta la modifica dannosa dei dati. Gli esempi includono modifiche non autorizzate apportate a dati persistenti, ad esempio quelle contenute in un database, e l'alterazione dei dati durante il flusso tra due computer in una rete aperta, ad esempio Internet |
| Ripudio | Associato agli utenti che negano l'esecuzione di un'azione senza che altre parti abbiano modo di dimostrare altrimenti, ad esempio un utente esegue un'operazione non valida in un sistema che non ha la possibilità di tracciare le operazioni vietate. Il non ripudio si riferisce alla capacità di un sistema di contrastare le minacce di ripudio. Ad esempio, un utente che acquista un articolo potrebbe dover firmare per l'articolo al ricevimento. Il fornitore può quindi usare la ricevuta firmata come prova che l'utente ha ricevuto il pacchetto |
| Divulgazione di informazioni | Implica l'esposizione di informazioni a persone che non devono avere accesso, ad esempio la capacità degli utenti di leggere un file a cui non è stato concesso l'accesso o la capacità di un intruso di leggere i dati in transito tra due computer |
| Denial of Service | Gli attacchi Denial of Service (DoS) negano il servizio a utenti validi, ad esempio rendendo un server Web temporaneamente non disponibile o inutilizzabile. È necessario proteggersi da determinati tipi di minacce DoS semplicemente per migliorare la disponibilità e l'affidabilità del sistema |
| Elevazione dei privilegi | Un utente senza privilegi ottiene l'accesso con privilegi e ha quindi accesso sufficiente per compromettere o distruggere l'intero sistema. L'elevazione delle minacce ai privilegi include quelle situazioni in cui un utente malintenzionato ha effettivamente penetrato tutte le difese di sistema e diventa parte del sistema attendibile stesso, una situazione pericolosa in effetti |
Passaggi successivi
Passare a Threat Modeling Tool Mitigations per apprendere i diversi modi in cui è possibile attenuare queste minacce con Azure.