Plantilla de modelo de amenazas STRIDE
¿En qué estamos trabajando?
Instrucciones: completa la información a continuación lo mejor que puedas.
Texto de entrada: descripción general del proyecto y lo que se está diseñando
Agrega al menos un diagrama visual de flujo de datos que muestre los flujos de proceso entre diferentes entidades en el sistema
Si se necesita información adicional para entender el flujo, incluye diagramas o información adicional aquí. El objetivo de esta sección es capturar la documentación necesaria para lograr desarrollar un modelo de amenazas exitoso. Si se descubre más adelante que se requiere información adicional, asegúrate de que la sección “¿En qué estamos trabajando?” se actualice con la información más reciente.
¿Qué puede salir mal?
recordatorios de STRIDE
Amenaza mnémica | Definición | Pregunta |
---|---|---|
Suplantación | La capacidad de hacerse pasar por otro usuario o componente del sistema para obtener acceso no autorizado. | ¿Es el usuario quien dice ser? |
Alteración | Alteración no autorizada de datos o código. | ¿Se ha modificado de alguna manera los datos o el código? |
Repudiación | La capacidad de un sistema o usuario de negar haber tomado una acción determinada. | ¿Hay suficiente información para "probar" que el usuario tomó la acción si la negara? |
Divulgación de información | El exceso de compartir datos que se espera mantener privados. | ¿Hay algún lugar donde se compartan datos excesivos o no se implementen controles adecuadamente para proteger la información privada? |
Denegación de Servicio | La capacidad de un atacante para afectar negativamente la disponibilidad de un sistema. | ¿Puede alguien, sin autorización, impactar en la disponibilidad del servicio o negocio? |
Elevación de privilegios | La capacidad de un atacante para obtener privilegios y roles adicionales más allá de los que inicialmente se le otorgaron. | ¿Hay formas para que un usuario, sin la correcta autenticación (verificación de identidad) y autorización (verificación de permiso) obtenga acceso a privilegios adicionales, ya sea a través de medios normales (normalmente legítimos) o ilegítimos? |
Para completar la tabla STRIDE a continuación, aplica las preguntas anteriores a cada una de las interacciones en el diagrama de flujo de datos entre diferentes entidades. Debería haber al menos un problema identificado para cada uno de S, T, R, I, D y E. Asegúrate de identificarlos de manera única, para que sean más fáciles de rastrear en el siguiente paso._
Tabla de amenazas
Amenaza | Problemas |
---|---|
Suplantación | Suplantar.1 - Descripción de al menos un problema de suplantación |
Alteración | Alterar.1 - Descripción de al menos un problema de alteración |
Repudiación | Repudiar.1 - Descripción de al menos un problema de repudiación |
Divulgación de Información | Info.1 - Descripción de al menos un problema de divulgación de información |
Denegación de Servicio | Denegación de Servicio.1 - Descripción de al menos un problema de denegación de servicio |
Elevación de privilegios | Elevación.1 - Descripción de al menos un problema de elevación de privilegios |
¿Qué vamos a hacer al respecto?
Para completar la tabla a continuación, diseña o identifica mitigaciones que puedan abordar cada uno de los problemas identificados. Alternativamente, el riesgo puede ser documentado y aceptado corporativamente por la empresa._
Amenaza | Problemas |
---|---|
Suplantación | Suplantar.1.R.1 - Descripción de la primera remediación para este problema. A menudo, puede haber más de una remediación singular necesaria para abordar completamente un problema. Asegúrate de proporcionar suficiente detalle para mitigar o remediar completamente el problema._ Suplantar.1.R.2 - Segundo paso de remediación para el primer problema de suplantación, etc. |
Alteración | Alterar.1.R.1 - Descripción de la primera remediación para este problema. A menudo, puede haber más de una remediación singular necesaria para abordar completamente un problema. Asegúrate de proporcionar suficiente detalle para mitigar o remediar completamente el problema._ |
Repudiación | Repudiar.1.R.1 - Descripción de la primera remediación para este problema. A menudo, puede haber más de una remediación singular necesaria para abordar completamente un problema. Asegúrate de proporcionar suficiente detalle para mitigar o remediar completamente el problema._ |
Divulgación de Información | Info.1.R.1 - Descripción de la primera remediación para este problema. A menudo, puede haber más de una remediación singular necesaria para abordar completamente un problema. Asegúrate de proporcionar suficiente detalle para mitigar o remediar completamente el problema._ |
Denegación de Servicio | Denegación de Servicio.1.R.1 - Descripción de la primera remediación para este problema. A menudo, puede haber más de una remediación singular necesaria para abordar completamente un problema. Asegúrate de proporcionar suficiente detalle para mitigar o remediar completamente el problema._ |
Elevación de privilegios | Elevación.1.R.1 - Descripción de la primera remediación para este problema. A menudo, puede haber más de una remediación singular necesaria para abordar completamente un problema. Asegúrate de proporcionar suficiente detalle para mitigar o remediar completamente el problema._ |
¿Hicimos un buen trabajo?
-
¿Se ha hecho referencia al diagrama de flujo de datos desde que fue creado?
-
¿El modelo STRIDE descubrió algún nuevo problema de diseño o preocupaciones que no se habían abordado o pensado anteriormente?
-
¿Los tratamientos identificados en la sección “¿Qué vamos a hacer al respecto?” abordaron adecuadamente los problemas identificados?
-
¿Se han encontrado problemas adicionales después del modelo de amenazas?
-
¿Alguna idea o comentarios adicionales sobre el proceso de modelado de amenazas que podrían ayudar a mejorarlo la próxima vez?