Saltar al contenido principal

Plantilla de modelo de amenazas STRIDE

¿En qué estamos trabajando?

Instrucciones: completa la información a continuación lo mejor que puedas.

Texto de entrada: descripción general del proyecto y lo que se está diseñando

Agrega al menos un diagrama visual de flujo de datos que muestre los flujos de proceso entre diferentes entidades en el sistema

nota

Si se necesita información adicional para entender el flujo, incluye diagramas o información adicional aquí. El objetivo de esta sección es capturar la documentación necesaria para lograr desarrollar un modelo de amenazas exitoso. Si se descubre más adelante que se requiere información adicional, asegúrate de que la sección “¿En qué estamos trabajando?” se actualice con la información más reciente.

¿Qué puede salir mal?

recordatorios de STRIDE

Amenaza mnémicaDefiniciónPregunta
SuplantaciónLa capacidad de hacerse pasar por otro usuario o componente del sistema para obtener acceso no autorizado.¿Es el usuario quien dice ser?
AlteraciónAlteración no autorizada de datos o código.¿Se ha modificado de alguna manera los datos o el código?
RepudiaciónLa capacidad de un sistema o usuario de negar haber tomado una acción determinada.¿Hay suficiente información para "probar" que el usuario tomó la acción si la negara?
Divulgación de informaciónEl exceso de compartir datos que se espera mantener privados.¿Hay algún lugar donde se compartan datos excesivos o no se implementen controles adecuadamente para proteger la información privada?
Denegación de ServicioLa capacidad de un atacante para afectar negativamente la disponibilidad de un sistema.¿Puede alguien, sin autorización, impactar en la disponibilidad del servicio o negocio?
Elevación de privilegiosLa capacidad de un atacante para obtener privilegios y roles adicionales más allá de los que inicialmente se le otorgaron.¿Hay formas para que un usuario, sin la correcta autenticación (verificación de identidad) y autorización (verificación de permiso) obtenga acceso a privilegios adicionales, ya sea a través de medios normales (normalmente legítimos) o ilegítimos?

Para completar la tabla STRIDE a continuación, aplica las preguntas anteriores a cada una de las interacciones en el diagrama de flujo de datos entre diferentes entidades. Debería haber al menos un problema identificado para cada uno de S, T, R, I, D y E. Asegúrate de identificarlos de manera única, para que sean más fáciles de rastrear en el siguiente paso._

Tabla de amenazas

AmenazaProblemas
SuplantaciónSuplantar.1 - Descripción de al menos un problema de suplantación
AlteraciónAlterar.1 - Descripción de al menos un problema de alteración
RepudiaciónRepudiar.1 - Descripción de al menos un problema de repudiación
Divulgación de InformaciónInfo.1 - Descripción de al menos un problema de divulgación de información
Denegación de ServicioDenegación de Servicio.1 - Descripción de al menos un problema de denegación de servicio
Elevación de privilegiosElevación.1 - Descripción de al menos un problema de elevación de privilegios

¿Qué vamos a hacer al respecto?

Para completar la tabla a continuación, diseña o identifica mitigaciones que puedan abordar cada uno de los problemas identificados. Alternativamente, el riesgo puede ser documentado y aceptado corporativamente por la empresa._

AmenazaProblemas
SuplantaciónSuplantar.1.R.1 - Descripción de la primera remediación para este problema. A menudo, puede haber más de una remediación singular necesaria para abordar completamente un problema. Asegúrate de proporcionar suficiente detalle para mitigar o remediar completamente el problema._
Suplantar.1.R.2 - Segundo paso de remediación para el primer problema de suplantación, etc.
AlteraciónAlterar.1.R.1 - Descripción de la primera remediación para este problema. A menudo, puede haber más de una remediación singular necesaria para abordar completamente un problema. Asegúrate de proporcionar suficiente detalle para mitigar o remediar completamente el problema._
RepudiaciónRepudiar.1.R.1 - Descripción de la primera remediación para este problema. A menudo, puede haber más de una remediación singular necesaria para abordar completamente un problema. Asegúrate de proporcionar suficiente detalle para mitigar o remediar completamente el problema._
Divulgación de InformaciónInfo.1.R.1 - Descripción de la primera remediación para este problema. A menudo, puede haber más de una remediación singular necesaria para abordar completamente un problema. Asegúrate de proporcionar suficiente detalle para mitigar o remediar completamente el problema._
Denegación de ServicioDenegación de Servicio.1.R.1 - Descripción de la primera remediación para este problema. A menudo, puede haber más de una remediación singular necesaria para abordar completamente un problema. Asegúrate de proporcionar suficiente detalle para mitigar o remediar completamente el problema._
Elevación de privilegiosElevación.1.R.1 - Descripción de la primera remediación para este problema. A menudo, puede haber más de una remediación singular necesaria para abordar completamente un problema. Asegúrate de proporcionar suficiente detalle para mitigar o remediar completamente el problema._

¿Hicimos un buen trabajo?

  • ¿Se ha hecho referencia al diagrama de flujo de datos desde que fue creado?

  • ¿El modelo STRIDE descubrió algún nuevo problema de diseño o preocupaciones que no se habían abordado o pensado anteriormente?

  • ¿Los tratamientos identificados en la sección “¿Qué vamos a hacer al respecto?” abordaron adecuadamente los problemas identificados?

  • ¿Se han encontrado problemas adicionales después del modelo de amenazas?

  • ¿Alguna idea o comentarios adicionales sobre el proceso de modelado de amenazas que podrían ayudar a mejorarlo la próxima vez?