Compartir a través de


Amenazas de Microsoft Threat Modeling Tool

Threat Modeling Tool es un elemento básico del ciclo de vida de desarrollo de seguridad (SDL) de Microsoft. Permite a los arquitectos de software identificar y mitigar los posibles problemas de seguridad al principio, cuando son relativamente fáciles y rentables de resolver. Como resultado, reduce considerablemente el costo total del desarrollo. Además, hemos diseñado la herramienta teniendo en cuenta expertos que no son de seguridad, lo que facilita el modelado de amenazas para todos los desarrolladores al proporcionar instrucciones claras sobre cómo crear y analizar modelos de amenazas.

Visite el Threat Modeling Tool para empezar hoy mismo.

Threat Modeling Tool le ayuda a responder a determinadas preguntas, como las siguientes:

  • ¿Cómo puede un atacante cambiar los datos de autenticación?
  • ¿Cuál es el impacto si un atacante puede leer los datos del perfil de usuario?
  • ¿Qué ocurre si se deniega el acceso a la base de datos de perfiles de usuario?

Modelo STRIDE

Para ayudarle mejor a formular estos tipos de preguntas puntuales, Microsoft usa el modelo STRIDE, que clasifica diferentes tipos de amenazas y simplifica las conversaciones generales de seguridad.

Categoría Descripción
Suplantación de identidad Implica el acceso ilegal y, a continuación, usar la información de autenticación de otro usuario, como el nombre de usuario y la contraseña.
Manipulación Implica la modificación malintencionada de los datos. Algunos ejemplos incluyen cambios no autorizados realizados en datos persistentes, como los contenidos en una base de datos, y la alteración de los datos a medida que fluyen entre dos equipos a través de una red abierta, como Internet.
Rechazo Asociado a los usuarios que deniegan la realización de una acción sin que otras partes tengan ninguna manera de demostrar lo contrario, por ejemplo, un usuario realiza una operación ilegal en un sistema que carece de la capacidad de realizar un seguimiento de las operaciones prohibidas. El no rechazo hace referencia a la capacidad de un sistema de contrarrestar las amenazas de rechazo. Por ejemplo, un usuario que compra un artículo podría tener que firmar el artículo al recibirlo. Después, el proveedor puede usar el recibo firmado como evidencia de que el usuario recibió el paquete.
Divulgación de información Implica la exposición de información a personas que no se supone que tienen acceso a ella, por ejemplo, la capacidad de los usuarios de leer un archivo al que no se les concedió acceso, o la capacidad de un intruso de leer datos en tránsito entre dos equipos
Denegación de servicio Los ataques por denegación de servicio (DoS) deniegan el servicio a usuarios válidos, por ejemplo, haciendo que un servidor web deje de estar disponible o no se pueda usar temporalmente. Debe protegerse frente a ciertos tipos de amenazas doS simplemente para mejorar la disponibilidad y confiabilidad del sistema.
Elevación de privilegios Un usuario sin privilegios obtiene acceso con privilegios y, por tanto, tiene acceso suficiente para poner en peligro o destruir todo el sistema. La elevación de amenazas de privilegios incluye aquellas situaciones en las que un atacante ha penetrado eficazmente todas las defensas del sistema y se convierte en parte del propio sistema de confianza, una situación peligrosa de hecho

Pasos siguientes

Continúe con Threat Modeling Tool Mitigations para conocer las distintas formas de mitigar estas amenazas con Azure.