SlideShare una empresa de Scribd logo
10
Lo más leído
20
Lo más leído
22
Lo más leído
Microsoft Threat Modeling Tool
Peter Concha Regatto
Líder de Comunidad
https://about.me/peterconchar
AVANET NACIÓ DE UN SUEÑO
LLAMADO
ALTRUISMO DIGITAL…
DURANTE 11 AÑOS
HA TRABAJO PARA LA COMUNIDAD…
Contagiando gente a lo lejos…
Bienvenidos a SEGRED
17/06/2020
Microsoft Threat Modeling Tool
AGENDA
• Introducción a SDL
• Introducción al Modelado de Amenazas
• Demostración
• Referencias
• Preguntas
Microsoft SDL
Introducción
Qué es SDL?
• El Microsoft SDL es el Ciclo de Vida del Desarrollo
Seguro.
• Introduce consideraciones de seguridad y privacidad
en todas las fases del proceso de desarrollo.
• Ayudar a los desarrolladores a desarrollar software
altamente seguro, abordando los requisitos de
cumplimiento de seguridad y reducir los costos de
desarrollo.
• La orientación, las mejores prácticas, las herramientas
y los procesos en el SDL de Microsoft son prácticas
que utilizan internamente para crear sus productos y
servicios más seguros. Desde que se compartió por
primera vez en 2008, han actualizado las prácticas
como resultado de su creciente experiencia con
nuevos escenarios, como la nube, Internet de las
cosas (IoT) e inteligencia artificial (IA).
https://www.microsoft.com/en-us/securityengineering/sdl/
Mi equipo no modela
amenazas, debo
preocuparme?
Por qué debo aplicar SDL?
• Cumplimiento regulatorio de manejo de información (Privacidad
de Información).
• Aumento de confianza y credibilidad de sus clientes.
• Reducción de esfuerzo y costos en desarrollo.
https://www.microsoft.com/en-us/securityengineering/sdl/
Cuándo debo usar SDL?
• Arquitecturas empresariales, negocio o organización.
• Arquitecturas que manejen información de identificación
personal (PII).
• Arquitecturas expuestas en internet u otras redes.
• Aplicaciones que procesen datos de fuentes no autenticadas.
• Funcionalidades que procesen archivos que no están
protegidos.
https://www.microsoft.com/en-us/securityengineering/sdl/
Por dónde empiezo?
Por dónde empiezo?
Identificando
Conociendo el nivel de
madurez posee mi
organización.
Auto evaluando
Revisar la guía para
evaluar el nivel de
madurez.
Implementando
Usar la guía de recursos
para crear un plan de
implementación para el
avance de la Madurez
https://www.microsoft.com/en-us/securityengineering/sdl/
Modelado de Amenazas
Introducción
Modelado de Amenazas
• Es un elemento central del
Ciclo de vida de desarrollo
seguro de Microsoft (SDL). Es
una técnica de ingeniería que
puede usar para ayudarlo a
identificar amenazas,
ataques, vulnerabilidades y
contramedidas que podrían
afectar su arquitectura.
Puede utilizar el modelado
de amenazas para dar forma
al diseño de su arquitectura,
cumplir con los objetivos de
seguridad de su empresa y
reducir el riesgo.
https://www.microsoft.com/en-us/securityengineering/sdl/threatmodeling
Objetivos
• Definir los requisitos de
seguridad.
• Crear un diagrama de
arquitectura.
• Identificar amenazas.
• Mitigar Amenazas.
• Validar que las amenazas
han sido mitigadas.
https://www.microsoft.com/en-us/securityengineering/sdl/threatmodeling
Beneficios
• No requiere ser experto en
seguridad.
• Poseer una herramienta de
comunicación sobre el diseño
de seguridad de sus sistemas.
• Tendrá la capacidad de analizar
esos diseños, para detectar
posibles problemas de
seguridad utilizando una
metodología probada.
• Podrás sugerir y gestionar
mitigaciones por problemas de
seguridad.
https://www.microsoft.com/en-us/securityengineering/sdl/threatmodeling
STRIDE (Amenaza) y DREAD (Riesgo)
https://www.microsoft.com/en-us/securityengineering/sdl/threatmodeling
Amenaza Propiedad Deseada
Spoofing Autenticidad
Tampering Integridad
Repudiation No Repudiable
Information
disclosure
Confidencialidad
Denial of Service Disponibilidad
Elevation of
Privilege
Autorización
Ejercicio
Microsoft Threat Modeling Tool
Referencias
• Microsoft Threat Modeling Tool
• Guía de Microsoft SDL
• Prácticas SDL
• Más Recursos y Herramientas
• OWASP Zed Attack Proxy(ZAP)
• Mitigaciones Microsoft SDL
Preguntas?
https://about.me/peterconchar

Más contenido relacionado

PDF
Επαναληπτικό Ενότητας 11 Φυσική Στ
PDF
ΑΝΑΛΥΣΗ ΔΕΚΑΔΙΚΩΝ ΚΛΑΣΜΑΤΩΝ ΠΑΡΟΥΣΙΑΣΗ 33.pdf
PPT
Λογισμικό
PPTX
ΚΕΦΑΛΑΙΟ 3 - ΕΡΓΟΝΟΜΙΑ
DOCX
ΤΕΣΤ ΙΣΤΟΡΙΑ Δ΄ 5-9.docx
DOC
επαναληπτικο πεπτικο συστημα
PDF
Φυσική Ε΄ - Επαναληπτικό 2ης Ενότητας: ΄΄Μίγματα΄΄
PPTX
Εισαγωγή στην Πληροφορική - 1. Τι είναι η Πληροφορική
Επαναληπτικό Ενότητας 11 Φυσική Στ
ΑΝΑΛΥΣΗ ΔΕΚΑΔΙΚΩΝ ΚΛΑΣΜΑΤΩΝ ΠΑΡΟΥΣΙΑΣΗ 33.pdf
Λογισμικό
ΚΕΦΑΛΑΙΟ 3 - ΕΡΓΟΝΟΜΙΑ
ΤΕΣΤ ΙΣΤΟΡΙΑ Δ΄ 5-9.docx
επαναληπτικο πεπτικο συστημα
Φυσική Ε΄ - Επαναληπτικό 2ης Ενότητας: ΄΄Μίγματα΄΄
Εισαγωγή στην Πληροφορική - 1. Τι είναι η Πληροφορική

La actualidad más candente (20)

DOC
Διαγωνίσματα Α τριμήνου Β' Γυμνασίου
PPT
ανάλογα ποσά
PDF
Τεχνολογία
DOC
Διαδραστική παρέμβαση-Ισοδύναμα κλάσματα
PDF
3.Ο φίλος μας ο άνεμος.pdf
PPT
A 3 ΕΡΓΟΝΟΜΙΑ
PDF
Επαναληπτικές Ασκήσεις Ιστορίας Γ΄- 4η Ενότητα: Η Αργοναυτική Εκστρατεία
PDF
Ιστορία Δ΄ 4. 40. ΄΄Η υποταγή του ελληνικού κόσμου΄΄
PPT
πληροφορική_α_γυμνασίου.ppt
PDF
Κεφάλαιο 5: Γνωριμία με το Λογισμικό του Υπολογιστή
PPTX
Γνωριμία με το Διαδίκτυο
PDF
Γεωγραφία Ε΄. 2. 9. ΄΄ Μεγάλα συμπλέγματα και νησιά της Ελλάδας΄΄
DOC
επιθετο πολυσ
ODP
Tο υλικό του υπολογιστή
PPT
Εξάτμιση
DOC
μέσος όρος
PDF
Ιστορία Γ΄. Επανάληψη 8ης ενότητας:΄΄Η εποχή του χαλκού στην Ελλάδα Α. Ο κυκλ...
DOC
Eπαναληπτικό στην Ιστορία ΣΤ΄ - Κεφάλαια 7 - 10
PPTX
Technologia2 a tech_epistimi
PDF
Φυσικά ΣΤ΄. 10. 4. ΄΄ Το μάτι μας΄΄
Διαγωνίσματα Α τριμήνου Β' Γυμνασίου
ανάλογα ποσά
Τεχνολογία
Διαδραστική παρέμβαση-Ισοδύναμα κλάσματα
3.Ο φίλος μας ο άνεμος.pdf
A 3 ΕΡΓΟΝΟΜΙΑ
Επαναληπτικές Ασκήσεις Ιστορίας Γ΄- 4η Ενότητα: Η Αργοναυτική Εκστρατεία
Ιστορία Δ΄ 4. 40. ΄΄Η υποταγή του ελληνικού κόσμου΄΄
πληροφορική_α_γυμνασίου.ppt
Κεφάλαιο 5: Γνωριμία με το Λογισμικό του Υπολογιστή
Γνωριμία με το Διαδίκτυο
Γεωγραφία Ε΄. 2. 9. ΄΄ Μεγάλα συμπλέγματα και νησιά της Ελλάδας΄΄
επιθετο πολυσ
Tο υλικό του υπολογιστή
Εξάτμιση
μέσος όρος
Ιστορία Γ΄. Επανάληψη 8ης ενότητας:΄΄Η εποχή του χαλκού στην Ελλάδα Α. Ο κυκλ...
Eπαναληπτικό στην Ιστορία ΣΤ΄ - Κεφάλαια 7 - 10
Technologia2 a tech_epistimi
Φυσικά ΣΤ΄. 10. 4. ΄΄ Το μάτι μας΄΄

Similar a Microsoft Threat Modeling Tool (20)

PPTX
Dilema de seguridad actual
PDF
sophos-navigating-the-ai-hype-in-cybersecurity-wpes.pdf
PDF
Ciberseguridad - IBM
PDF
Evolution Zero Trust Ciberseguridad de Microsoft Arquitecturas de referencia.pdf
PPT
Development of Secure Applications
DOCX
Desarrollo de software
PDF
Modelos de desarrollo seguro de software
PPTX
fundamentos teoricos ingenieria de softwaare
 
DOCX
Guia para desarrollo de software seguro
PPT
El producto y el proceso
PPT
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
PDF
ActivosTI presentación empresarial 2020
PDF
Niebla sortillon jesus francisco actividad1.1 si5 1
DOCX
PDF
Calidad y Seguridad en Procesos de Desarrollo de Software
PDF
Implementando owasp samm en latam
PPTX
Aplicaciones seguras
PPTX
Desarrollo de Software Una Visión General de todo
PDF
Devsecops superstar un movimiento masivo
PDF
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Dilema de seguridad actual
sophos-navigating-the-ai-hype-in-cybersecurity-wpes.pdf
Ciberseguridad - IBM
Evolution Zero Trust Ciberseguridad de Microsoft Arquitecturas de referencia.pdf
Development of Secure Applications
Desarrollo de software
Modelos de desarrollo seguro de software
fundamentos teoricos ingenieria de softwaare
 
Guia para desarrollo de software seguro
El producto y el proceso
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
ActivosTI presentación empresarial 2020
Niebla sortillon jesus francisco actividad1.1 si5 1
Calidad y Seguridad en Procesos de Desarrollo de Software
Implementando owasp samm en latam
Aplicaciones seguras
Desarrollo de Software Una Visión General de todo
Devsecops superstar un movimiento masivo
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013

Más de Peter Concha (20)

PDF
Buenas prácticas de desarrollo seguro basados en owasp 20211206
PPTX
Visual Studio Team Service.- Un viaje a dev ops
PDF
Microsoft Power BI.- Una Herramienta para BI
PPTX
Xamarin.- Apps conectadas con azure
PDF
Invitación BarCamp 2015
PDF
Carta Agradecimiento Microsoft por EXPO USE
PDF
Credencial 2011 - 2012
PDF
es_ERL2016
PDF
ERL2015
PDF
ERL2014
PPTX
Azure Site Recovery.- Plan contra desastre
PPTX
Comunidades Técnicas.- Tips y Experiencias
PPTX
Conversatorio MVP: Carrera, Código y Tecnología
PPTX
Microsoft Azure: Desarrollando en la Nube con PHP y Control de Código Fuente ...
PDF
2015 allsponsor
PDF
Desarrollo de Aplicaciones PHP con Microsoft Azure
PDF
Intro a HTML5 Apps con Windows 8.1
PDF
Desarrollo Interoperable con WebMatrix y Modern.ie
PDF
Desarrollo de aplicaciones PHP con Azure
PPTX
Programas Académicos y StartUps Con Microsoft
Buenas prácticas de desarrollo seguro basados en owasp 20211206
Visual Studio Team Service.- Un viaje a dev ops
Microsoft Power BI.- Una Herramienta para BI
Xamarin.- Apps conectadas con azure
Invitación BarCamp 2015
Carta Agradecimiento Microsoft por EXPO USE
Credencial 2011 - 2012
es_ERL2016
ERL2015
ERL2014
Azure Site Recovery.- Plan contra desastre
Comunidades Técnicas.- Tips y Experiencias
Conversatorio MVP: Carrera, Código y Tecnología
Microsoft Azure: Desarrollando en la Nube con PHP y Control de Código Fuente ...
2015 allsponsor
Desarrollo de Aplicaciones PHP con Microsoft Azure
Intro a HTML5 Apps con Windows 8.1
Desarrollo Interoperable con WebMatrix y Modern.ie
Desarrollo de aplicaciones PHP con Azure
Programas Académicos y StartUps Con Microsoft

Último (20)

PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PPTX
Control de calidad en productos de frutas
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PDF
Distribucion de frecuencia exel (1).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
Trabajo informatica joel torres 10-.....................
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Curso de generación de energía mediante sistemas solares
PDF
capacitación de aire acondicionado Bgh r 410
Sistema de Gestión Integral TCA Ingenieros.pptx
Control de calidad en productos de frutas
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Distribucion de frecuencia exel (1).pdf
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
ccna: redes de nat ipv4 stharlling cande
la-historia-de-la-medicina Edna Silva.pptx
Protocolos de seguridad y mecanismos encriptación
Trabajo informatica joel torres 10-.....................
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Estrategia de apoyo valentina lopez/ 10-3
Curso de generación de energía mediante sistemas solares
capacitación de aire acondicionado Bgh r 410

Microsoft Threat Modeling Tool

  • 1. Microsoft Threat Modeling Tool Peter Concha Regatto Líder de Comunidad
  • 3. AVANET NACIÓ DE UN SUEÑO LLAMADO ALTRUISMO DIGITAL…
  • 4. DURANTE 11 AÑOS HA TRABAJO PARA LA COMUNIDAD…
  • 5. Contagiando gente a lo lejos…
  • 8. AGENDA • Introducción a SDL • Introducción al Modelado de Amenazas • Demostración • Referencias • Preguntas
  • 10. Qué es SDL? • El Microsoft SDL es el Ciclo de Vida del Desarrollo Seguro. • Introduce consideraciones de seguridad y privacidad en todas las fases del proceso de desarrollo. • Ayudar a los desarrolladores a desarrollar software altamente seguro, abordando los requisitos de cumplimiento de seguridad y reducir los costos de desarrollo. • La orientación, las mejores prácticas, las herramientas y los procesos en el SDL de Microsoft son prácticas que utilizan internamente para crear sus productos y servicios más seguros. Desde que se compartió por primera vez en 2008, han actualizado las prácticas como resultado de su creciente experiencia con nuevos escenarios, como la nube, Internet de las cosas (IoT) e inteligencia artificial (IA). https://www.microsoft.com/en-us/securityengineering/sdl/
  • 11. Mi equipo no modela amenazas, debo preocuparme?
  • 12. Por qué debo aplicar SDL? • Cumplimiento regulatorio de manejo de información (Privacidad de Información). • Aumento de confianza y credibilidad de sus clientes. • Reducción de esfuerzo y costos en desarrollo. https://www.microsoft.com/en-us/securityengineering/sdl/
  • 13. Cuándo debo usar SDL? • Arquitecturas empresariales, negocio o organización. • Arquitecturas que manejen información de identificación personal (PII). • Arquitecturas expuestas en internet u otras redes. • Aplicaciones que procesen datos de fuentes no autenticadas. • Funcionalidades que procesen archivos que no están protegidos. https://www.microsoft.com/en-us/securityengineering/sdl/
  • 15. Por dónde empiezo? Identificando Conociendo el nivel de madurez posee mi organización. Auto evaluando Revisar la guía para evaluar el nivel de madurez. Implementando Usar la guía de recursos para crear un plan de implementación para el avance de la Madurez https://www.microsoft.com/en-us/securityengineering/sdl/
  • 17. Modelado de Amenazas • Es un elemento central del Ciclo de vida de desarrollo seguro de Microsoft (SDL). Es una técnica de ingeniería que puede usar para ayudarlo a identificar amenazas, ataques, vulnerabilidades y contramedidas que podrían afectar su arquitectura. Puede utilizar el modelado de amenazas para dar forma al diseño de su arquitectura, cumplir con los objetivos de seguridad de su empresa y reducir el riesgo. https://www.microsoft.com/en-us/securityengineering/sdl/threatmodeling
  • 18. Objetivos • Definir los requisitos de seguridad. • Crear un diagrama de arquitectura. • Identificar amenazas. • Mitigar Amenazas. • Validar que las amenazas han sido mitigadas. https://www.microsoft.com/en-us/securityengineering/sdl/threatmodeling
  • 19. Beneficios • No requiere ser experto en seguridad. • Poseer una herramienta de comunicación sobre el diseño de seguridad de sus sistemas. • Tendrá la capacidad de analizar esos diseños, para detectar posibles problemas de seguridad utilizando una metodología probada. • Podrás sugerir y gestionar mitigaciones por problemas de seguridad. https://www.microsoft.com/en-us/securityengineering/sdl/threatmodeling
  • 20. STRIDE (Amenaza) y DREAD (Riesgo) https://www.microsoft.com/en-us/securityengineering/sdl/threatmodeling Amenaza Propiedad Deseada Spoofing Autenticidad Tampering Integridad Repudiation No Repudiable Information disclosure Confidencialidad Denial of Service Disponibilidad Elevation of Privilege Autorización
  • 22. Referencias • Microsoft Threat Modeling Tool • Guía de Microsoft SDL • Prácticas SDL • Más Recursos y Herramientas • OWASP Zed Attack Proxy(ZAP) • Mitigaciones Microsoft SDL