Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Threat Modeling Tool es un elemento básico del ciclo de vida de desarrollo de seguridad (SDL) de Microsoft. Permite a los arquitectos de software identificar y mitigar los posibles problemas de seguridad al principio, cuando son relativamente fáciles y rentables de resolver. Como resultado, reduce considerablemente el costo total del desarrollo. Además, hemos diseñado la herramienta teniendo en cuenta expertos que no son de seguridad, lo que facilita el modelado de amenazas para todos los desarrolladores al proporcionar instrucciones claras sobre cómo crear y analizar modelos de amenazas.
Visite el Threat Modeling Tool para empezar hoy mismo.
Threat Modeling Tool le ayuda a responder a determinadas preguntas, como las siguientes:
- ¿Cómo puede un atacante cambiar los datos de autenticación?
- ¿Cuál es el impacto si un atacante puede leer los datos del perfil de usuario?
- ¿Qué ocurre si se deniega el acceso a la base de datos de perfiles de usuario?
Modelo STRIDE
Para ayudarle mejor a formular estos tipos de preguntas puntuales, Microsoft usa el modelo STRIDE, que clasifica diferentes tipos de amenazas y simplifica las conversaciones generales de seguridad.
| Categoría | Descripción |
|---|---|
| Suplantación de identidad | Implica el acceso ilegal y, a continuación, usar la información de autenticación de otro usuario, como el nombre de usuario y la contraseña. |
| Manipulación | Implica la modificación malintencionada de los datos. Algunos ejemplos incluyen cambios no autorizados realizados en datos persistentes, como los contenidos en una base de datos, y la alteración de los datos a medida que fluyen entre dos equipos a través de una red abierta, como Internet. |
| Rechazo | Asociado a los usuarios que deniegan la realización de una acción sin que otras partes tengan ninguna manera de demostrar lo contrario, por ejemplo, un usuario realiza una operación ilegal en un sistema que carece de la capacidad de realizar un seguimiento de las operaciones prohibidas. El no rechazo hace referencia a la capacidad de un sistema de contrarrestar las amenazas de rechazo. Por ejemplo, un usuario que compra un artículo podría tener que firmar el artículo al recibirlo. Después, el proveedor puede usar el recibo firmado como evidencia de que el usuario recibió el paquete. |
| Divulgación de información | Implica la exposición de información a personas que no se supone que tienen acceso a ella, por ejemplo, la capacidad de los usuarios de leer un archivo al que no se les concedió acceso, o la capacidad de un intruso de leer datos en tránsito entre dos equipos |
| Denegación de servicio | Los ataques por denegación de servicio (DoS) deniegan el servicio a usuarios válidos, por ejemplo, haciendo que un servidor web deje de estar disponible o no se pueda usar temporalmente. Debe protegerse frente a ciertos tipos de amenazas doS simplemente para mejorar la disponibilidad y confiabilidad del sistema. |
| Elevación de privilegios | Un usuario sin privilegios obtiene acceso con privilegios y, por tanto, tiene acceso suficiente para poner en peligro o destruir todo el sistema. La elevación de amenazas de privilegios incluye aquellas situaciones en las que un atacante ha penetrado eficazmente todas las defensas del sistema y se convierte en parte del propio sistema de confianza, una situación peligrosa de hecho |
Pasos siguientes
Continúe con Threat Modeling Tool Mitigations para conocer las distintas formas de mitigar estas amenazas con Azure.