{"id":8704,"date":"2023-03-03T10:49:38","date_gmt":"2023-03-03T13:49:38","guid":{"rendered":"https:\/\/www.flane.com.pa\/blog\/?p=8704"},"modified":"2024-09-23T16:43:42","modified_gmt":"2024-09-23T19:43:42","slug":"como-abordar-a-modelagem-de-ameacas","status":"publish","type":"post","link":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/","title":{"rendered":"Como abordar a modelagem de amea\u00e7as"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading time: <\/span> <span class=\"rt-time\"> 15<\/span> <span class=\"rt-label rt-postfix\">minutes - <\/span><\/span><section class=\"l-section wpb_row height_small\"><div class=\"l-section-h i-cf\"><div class=\"g-cols vc_row via_flex valign_top type_default stacking_default\"><div class=\"vc_col-sm-12 wpb_column vc_column_container\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"wpb_text_column\"><div class=\"wpb_wrapper\"><p>Neste post, eu vou fornecer algumas dicas sobre como integrar a modelagem de amea\u00e7as ao ciclo de vida de desenvolvimento de aplica\u00e7\u00f5es da sua organiza\u00e7\u00e3o. Existem muitas orienta\u00e7\u00f5es excelentes sobre como executar as partes processuais da modelagem de amea\u00e7as, e abordarei brevemente quais s\u00e3o elas e suas metodologias. No entanto, o principal objetivo deste post \u00e9 ampliar a orienta\u00e7\u00e3o existente com algumas dicas adicionais sobre como lidar com as pessoas e os componentes do processo em sua abordagem de modelagem de amea\u00e7as, o que, na minha experi\u00eancia, ajuda muito a melhorar os resultados de seguran\u00e7a, a propriedade da seguran\u00e7a, a velocidade de entrada no mercado e a felicidade geral de todos os envolvidos. Al\u00e9m disso, fornecerei algumas orienta\u00e7\u00f5es espec\u00edficas para quando voc\u00ea estiver usando a\u00a0Amazon Web Services (AWS).<\/p>\n<p>Vamos come\u00e7ar com uma introdu\u00e7\u00e3o sobre modelagem de amea\u00e7as.<\/p>\n<h2><strong>Por que usar a modelagem de amea\u00e7as<\/strong><\/h2>\n<p>Sistemas de TI s\u00e3o complexos, e v\u00e3o se tornando cada vez mais complexos, assim como sua capacidade; oferecendo mais valor comercial e maior satisfa\u00e7\u00e3o e engajamento do cliente. Isso significa que as decis\u00f5es de design de TI precisam levar em conta um n\u00famero cada vez maior de casos de uso e precisam ser pensadas de forma a mitigar poss\u00edveis amea\u00e7as \u00e0 seguran\u00e7a que podem levar a resultados impactantes nos neg\u00f3cios, incluindo acesso n\u00e3o autorizado a dados, nega\u00e7\u00e3o de servi\u00e7o e uso indevido de recursos.<\/p>\n<p>Essa complexidade e o n\u00famero distinto de casos de uso normalmente tornam ineficaz o uso de abordagens n\u00e3o estruturadas para encontrar e mitigar amea\u00e7as. Em vez disso, voc\u00ea precisa de uma abordagem sistem\u00e1tica para enumerar as potenciais amea\u00e7as aos\u00a0<em>workloads<\/em>, elaborar mitiga\u00e7\u00f5es e priorizar essas mitiga\u00e7\u00f5es para garantir que os recursos limitados de sua organiza\u00e7\u00e3o tenham o m\u00e1ximo impacto na melhoria da postura geral de seguran\u00e7a do\u00a0<em>workload<\/em>. A modelagem de amea\u00e7as foi projetada para fornecer essa abordagem sistem\u00e1tica, com o objetivo de encontrar e resolver problemas no in\u00edcio do processo de design, quando as mitiga\u00e7\u00f5es t\u00eam um custo relativamente baixo em compara\u00e7\u00e3o com o ciclo de vida mais avan\u00e7ado.<\/p>\n<p>O\u00a0AWS Well-Architected Framework\u00a0destaca a modelagem de amea\u00e7as como uma pr\u00e1tica recomendada espec\u00edfica, dentro do\u00a0Pilar de seguran\u00e7a, na \u00e1rea de\u00a0fundamentos de seguran\u00e7a, sob a pergunta\u00a0SEC 1: como operar de forma segura seu\u00a0<em>workload<\/em>?:<\/p>\n<p>\u201cIdentificar e priorizar riscos usando um modelo de amea\u00e7a: use um modelo de amea\u00e7a para identificar e manter um registro atualizado de poss\u00edveis amea\u00e7as. Priorize essas amea\u00e7as e adapte seus controles de seguran\u00e7a para prevenir, detectar e responder. Revise e mantenha isso no contexto do cen\u00e1rio de seguran\u00e7a em evolu\u00e7\u00e3o.\u201d<\/p>\n<p>A modelagem de amea\u00e7as \u00e9 mais eficaz quando feita no n\u00edvel do\u00a0<em>workload<\/em>\u00a0(ou em uma funcionalidade do\u00a0<em>workload<\/em>), a fim de garantir que todo o contexto esteja dispon\u00edvel para avalia\u00e7\u00e3o. O AWS Well-Architected define um\u00a0<em>workload<\/em>\u00a0como:<\/p>\n<p>\u201cUm conjunto de componentes que, juntos, agregam valor comercial. Um\u00a0<em>workload<\/em>\u00a0geralmente \u00e9 o n\u00edvel de detalhe sobre o qual os l\u00edderes de neg\u00f3cios e tecnologia se comunicam. Exemplos de\u00a0<em>workloads<\/em>\u00a0s\u00e3o sites de marketing, sites de com\u00e9rcio eletr\u00f4nico,\u00a0<em>backends<\/em>\u00a0para aplica\u00e7\u00f5es m\u00f3veis, plataformas anal\u00edticas, etc. Os\u00a0<em>workloads<\/em>\u00a0variam em n\u00edveis de complexidade arquitet\u00f4nica, de sites est\u00e1ticos a arquiteturas com v\u00e1rios armazenamentos de dados e muitos componentes.\u201d<\/p>\n<h2><strong>As principais etapas da modelagem de amea\u00e7as<\/strong><\/h2>\n<p>Na minha experi\u00eancia, todas as abordagens de modelagem de amea\u00e7as s\u00e3o semelhantes; em um alto n\u00edvel, elas seguem estas etapas de uma forma geral:<\/p>\n<ol>\n<li>Identifica\u00e7\u00e3o de ativos, atores, pontos de entrada, componentes, casos de uso e n\u00edveis de confian\u00e7a e inclus\u00e3o deles em um diagrama de design.<\/li>\n<li>Identifica\u00e7\u00e3o de uma lista de amea\u00e7as.<\/li>\n<li>Identifica\u00e7\u00e3o de mitiga\u00e7\u00f5es por amea\u00e7a, que pode incluir implementa\u00e7\u00f5es de controle de seguran\u00e7a.<\/li>\n<li>Cria\u00e7\u00e3o e an\u00e1lise de uma matriz de risco para determinar se a amea\u00e7a foi adequadamente mitigada.<\/li>\n<\/ol>\n<p>Para se aprofundar nas pr\u00e1ticas gerais associadas a essas etapas, sugiro a leitura do\u00a0<em>whitepaper<\/em>\u00a0SAFECode Tactical Threat Modeling\u00a0e a\u00a0Open Web Application Security Project (OWASP) Threat Modeling Cheat Sheet. Esses guias s\u00e3o \u00f3timos recursos para voc\u00ea considerar ao adotar uma abordagem espec\u00edfica. Eles tamb\u00e9m fazem refer\u00eancia a uma s\u00e9rie de ferramentas e metodologias que s\u00e3o \u00fateis para acelerar o processo de modelagem de amea\u00e7as, incluindo a cria\u00e7\u00e3o de diagramas de modelo de amea\u00e7a com o\u00a0projeto Threat Dragon\u00a0do OWASP e a determina\u00e7\u00e3o de poss\u00edveis amea\u00e7as com o\u00a0OWASP Top 10,\u00a0OWASP Application Security Verification Standard (ASVS)\u00a0e\u00a0STRIDE. Voc\u00ea pode optar por adotar alguma combina\u00e7\u00e3o deles ou criar o seu pr\u00f3prio.<\/p>\n<h2><strong>Quando fazer a modelagem de amea\u00e7as<\/strong><\/h2>\n<p>A modelagem de amea\u00e7as \u00e9 uma atividade realizada no desenho do projeto. \u00c9 comum que durante a fase de desenho do projeto, voc\u00ea v\u00e1 al\u00e9m da cria\u00e7\u00e3o de um diagrama de arquitetura, e que possivelmente tamb\u00e9m estar\u00e1 construindo um ambiente de Desenvolvimento e\/ou Testes. Essas atividades s\u00e3o realizadas para trazer informa\u00e7\u00f5es que v\u00e3o ajudar a desenvolver seu projeto do ambiente de Produ\u00e7\u00e3o. Como a modelagem de amea\u00e7as \u00e9 uma atividade no momento do desenho do projeto, ela ocorre\u00a0<em>antes<\/em>\u00a0da revis\u00e3o do c\u00f3digo, da an\u00e1lise de c\u00f3digo (est\u00e1tica ou din\u00e2mica) e do teste de penetra\u00e7\u00e3o; tudo isso ocorre posteriormente no ciclo de vida da seguran\u00e7a.<\/p>\n<p>Sempre considere amea\u00e7as potenciais ao projetar seu\u00a0<em>workload<\/em>, desde as fases iniciais, que normalmente ocorrem quando as pessoas ainda est\u00e3o escrevendo na lousa\/quadro-branco (seja f\u00edsico ou virtual). A modelagem de amea\u00e7as deve ser executada durante a fase de desenho de um projeto para um determinado recurso de\u00a0<em>workload<\/em>\u00a0ou altera\u00e7\u00e3o do mesmo, pois essas altera\u00e7\u00f5es podem introduzir novas amea\u00e7as que exigem que voc\u00ea atualize seu modelo de amea\u00e7a.<\/p>\n<h2><strong>Dicas de modelagem de amea\u00e7as<\/strong><\/h2>\n<p>Em \u00faltima an\u00e1lise, a modelagem de amea\u00e7as requer reflex\u00e3o, brainstorming, colabora\u00e7\u00e3o e comunica\u00e7\u00e3o. O objetivo \u00e9 preencher a lacuna entre desenvolvimento de aplica\u00e7\u00f5es, opera\u00e7\u00f5es, neg\u00f3cios e seguran\u00e7a. N\u00e3o h\u00e1 atalho para o sucesso. No entanto, observei alguns fatores que t\u00eam impacto significativo na ado\u00e7\u00e3o e no sucesso da modelagem de amea\u00e7as, e \u00e9 o que abordarei nas se\u00e7\u00f5es a seguir.<\/p>\n<ol>\n<li><strong>Monte a equipe certa<\/strong><\/li>\n<\/ol>\n<p>A modelagem de amea\u00e7as \u00e9 um \u201cesporte de equipe\u201d, porque requer o conhecimento e o conjunto de habilidades de uma equipe diversificada, onde todas as sugest\u00f5es podem ser vistas como iguais em valor. Para todas os tipos de\u00a0<em>personas<\/em>\u00a0listadas nesta se\u00e7\u00e3o, a mentalidade sugerida \u00e9 come\u00e7ar pelas expectativas de seus clientes finais e trabalhar de tr\u00e1s para frente. Pense no que seus clientes esperam desse\u00a0<em>workload<\/em>\u00a0ou de algum recurso do mesmo, tanto em termos de suas propriedades de seguran\u00e7a quanto em manter um equil\u00edbrio entre funcionalidade e usabilidade.<\/p>\n<p>Eu recomendo que as seguintes perspectivas sejam abordadas pela equipe, observando que um \u00fanico indiv\u00edduo pode apresentar mais de uma dessas perspectivas:<\/p>\n<p><strong>A\u00a0<em>persona<\/em>\u00a0de neg\u00f3cios<\/strong>: primeiro, para manter uma base s\u00f3lida, voc\u00ea vai querer algu\u00e9m que represente os resultados comerciais do\u00a0<em>workload<\/em>\u00a0ou do recurso que faz parte do processo da modelagem de amea\u00e7as. Essa pessoa deve ter um entendimento profundo dos requisitos funcionais e n\u00e3o-funcionais do\u00a0<em>workload<\/em>, e seu trabalho \u00e9 garantir que esses requisitos n\u00e3o sejam afetados indevidamente por nenhuma mitiga\u00e7\u00e3o proposta para lidar com amea\u00e7as. Ou seja, se um controle de seguran\u00e7a proposto (ou seja, mitiga\u00e7\u00e3o) tornar um requisito de aplica\u00e7\u00e3o inutiliz\u00e1vel ou excessivamente degradada, ser\u00e1 necess\u00e1rio mais trabalho para alcan\u00e7ar o equil\u00edbrio certo entre seguran\u00e7a e funcionalidade.<\/p>\n<p><strong>A\u00a0<em>persona<\/em>\u00a0do desenvolvedor<\/strong>: \u00e9 algu\u00e9m que entende o projeto atual proposto para os recursos do\u00a0<em>workload<\/em>\u00a0e teve o maior envolvimento nas decis\u00f5es sobre o projeto at\u00e9 o momento. Essa pessoa esteve envolvida em sess\u00f5es de brainstorming, ou whiteboarding do projeto que culminaram neste momento, quando normalmente est\u00e1 pensando em amea\u00e7as ao projeto e poss\u00edveis mitiga\u00e7\u00f5es a serem inclu\u00eddas. Nos casos em que voc\u00ea n\u00e3o est\u00e1 desenvolvendo sua pr\u00f3pria aplica\u00e7\u00e3o interna (por exemplo, aplica\u00e7\u00f5es\u00a0COTS), voc\u00ea traria o propriet\u00e1rio da aplica\u00e7\u00e3o interna.<\/p>\n<p><strong>A\u00a0<em>persona<\/em>\u00a0do advers\u00e1rio<\/strong>: Em seguida, voc\u00ea precisa de algu\u00e9m para desempenhar o papel do advers\u00e1rio. O objetivo dessa\u00a0<em>persona<\/em>\u00a0\u00e9 colocar-se no lugar de um invasor e revisar criticamente o projeto do\u00a0<em>workload,\u00a0<\/em>afim de procurar maneiras de tirar proveito de uma falha de design no mesmo para atingir um objetivo espec\u00edfico (por exemplo, compartilhamento n\u00e3o autorizado de dados). Os \u201cataques\u201d que essa pessoa realiza s\u00e3o um exerc\u00edcio mental, n\u00e3o uma explora\u00e7\u00e3o pr\u00e1tica real atrav\u00e9s de c\u00f3digos. Se a sua organiza\u00e7\u00e3o tiver a equipe chamada\u00a0<u>Red Team<\/u>, ela pode ser uma \u00f3tima op\u00e7\u00e3o para essa fun\u00e7\u00e3o; caso contr\u00e1rio, voc\u00ea pode querer que um ou mais membros de sua equipe de opera\u00e7\u00f5es de seguran\u00e7a ou engenharia desempenhem essa fun\u00e7\u00e3o. Outra alternativa \u00e9 trazer um terceiro especializado nessa \u00e1rea.<\/p>\n<p><strong>A\u00a0<em>persona<\/em>\u00a0defensora<\/strong>: voc\u00ea precisar\u00e1 de algu\u00e9m para desempenhar o papel de defensor. O objetivo dessa persona \u00e9 ver os poss\u00edveis \u201cataques\u201d projetados pela persona advers\u00e1ria como amea\u00e7as potenciais e criar controles de seguran\u00e7a que atenuem as amea\u00e7as. Essa\u00a0<em>persona<\/em>\u00a0tamb\u00e9m avalia se as poss\u00edveis mitiga\u00e7\u00f5es s\u00e3o razoavelmente gerenci\u00e1veis em termos de suporte operacional cont\u00ednuo, monitoramento e resposta a incidentes.<\/p>\n<p><strong>A\u00a0<em>persona<\/em>\u00a0AppSec SME<\/strong>: A\u00a0<em>persona<\/em>\u00a0especialista no assunto (<em>Subject Matter Expert<\/em>\u00a0\u2013 SME) de\u00a0<em>Application Security<\/em>\u00a0(AppSec) deve estar mais familiarizada com o processo de modelagem de amea\u00e7as e os m\u00e9todos de modera\u00e7\u00e3o de discuss\u00f5es, e deve ter um profundo conhecimento e experi\u00eancia em seguran\u00e7a de TI. A modera\u00e7\u00e3o da discuss\u00e3o \u00e9 crucial para o processo geral do exerc\u00edcio, a fim de garantir que os objetivos gerais do processo sejam mantidos no caminho certo e que o equil\u00edbrio adequado entre seguran\u00e7a e entrega do resultado do cliente seja mantido. Em \u00faltima an\u00e1lise, \u00e9 essa pessoa que endossa o modelo de amea\u00e7a e aconselha o escopo das a\u00e7\u00f5es, al\u00e9m do exerc\u00edcio de modelagem de amea\u00e7as e tamb\u00e9m o escopo do teste de penetra\u00e7\u00e3o.<\/p>\n<ol start=\"2\">\n<li><strong>Tenha uma abordagem consistente<\/strong><\/li>\n<\/ol>\n<p>Na se\u00e7\u00e3o anterior, listei algumas das abordagens populares de modelagem de amea\u00e7as. Sua sele\u00e7\u00e3o n\u00e3o \u00e9 t\u00e3o importante quanto us\u00e1-la de forma consistente em todas as equipes.<\/p>\n<p>Ao usar uma abordagem e um formato consistente, as equipes podem se mover mais rapidamente e estimar o esfor\u00e7o com mais precis\u00e3o. Os indiv\u00edduos podem aprender com exemplos, observando modelos de amea\u00e7as desenvolvidos por outros membros da equipe ou at\u00e9 outras equipes, evitando ter de come\u00e7ar do zero.<\/p>\n<p>Quando sua equipe estima o esfor\u00e7o e o tempo necess\u00e1rios para criar um modelo de amea\u00e7a, a experi\u00eancia e o tempo gasto com modelos de amea\u00e7as anteriores podem ser usados para fornecer estimativas mais precisas dos cronogramas de entrega.<\/p>\n<p>Al\u00e9m da consist\u00eancia na abordagem e no formato, ter consist\u00eancia na granularidade e relev\u00e2ncia das amea\u00e7as que est\u00e3o sendo modeladas \u00e9 fundamental. Mais adiante neste post, descrevo uma recomenda\u00e7\u00e3o para criar um cat\u00e1logo de amea\u00e7as para reutiliza\u00e7\u00e3o em toda a sua organiza\u00e7\u00e3o.<\/p>\n<p>Por fim, e mais importante, essa abordagem permite escalabilidade: se um determinado recurso do\u00a0<em>workload<\/em>\u00a0que est\u00e1 passando por um exerc\u00edcio de modelagem de amea\u00e7as estiver usando componentes que tenham um modelo de amea\u00e7a existente, o modelo de amea\u00e7a (ou controles de seguran\u00e7a individuais) desses componentes poder\u00e3o ser reutilizados. Com essa abordagem, voc\u00ea pode efetivamente depender do modelo de amea\u00e7a existente de um componente e desenvolver esse modelo, eliminando o retrabalho.<\/p>\n<ol start=\"3\">\n<li><strong>Alinhe-se \u00e0 metodologia de entrega de software<\/strong><\/li>\n<\/ol>\n<p>Suas equipes de desenvolvimento de aplica\u00e7\u00f5es j\u00e1 t\u00eam um fluxo de trabalho e um estilo de entrega espec\u00edficos. Atualmente, a entrega no estilo da\u00a0<strong>Metodologia \u00c1gil<\/strong>\u00a0\u00e9 a mais popular. A abordagem adotada para modelagem de amea\u00e7as deve se integrar bem com sua metodologia de entrega e ferramentas.<\/p>\n<p>Assim como em qualquer outro resultado de entrega, capture as hist\u00f3rias de usu\u00e1rios relacionadas \u00e0 modelagem de amea\u00e7as como parte do\u00a0<em>sprint<\/em>,\u00a0<em>epic<\/em>\u00a0ou\u00a0<em>backlog<\/em>\u00a0do recurso do\u00a0<em>workload<\/em>.<\/p>\n<ol start=\"4\">\n<li><strong>Use ferramentas de fluxo de trabalho existentes<\/strong><\/li>\n<\/ol>\n<p>Suas equipes de desenvolvimento de aplica\u00e7\u00f5es j\u00e1 est\u00e3o usando um conjunto de ferramentas para dar suporte \u00e0 metodologia de entrega. Isso normalmente inclui ferramentas de colabora\u00e7\u00e3o para documenta\u00e7\u00e3o (por exemplo, uma wiki de equipe) e uma ferramenta de rastreamento de problemas para rastrear erros durante o ciclo de vida de desenvolvimento de software. Procure usar essas mesmas ferramentas como parte de seu fluxo de trabalho de an\u00e1lise de seguran\u00e7a e modelagem de amea\u00e7as.<\/p>\n<p>As ferramentas de fluxo de trabalho existentes podem oferecer um \u00fanico local para fornecer e visualizar feedbacks, atribuir a\u00e7\u00f5es e visualizar o status geral dos resultados de modelagem de amea\u00e7as do recurso no\u00a0<em>workload<\/em>. Fazer parte do fluxo de trabalho reduz o atrito de concluir o projeto e permite que a modelagem de amea\u00e7as se torne t\u00e3o comum quanto testes de unidade, testes de controle de qualidade ou outras etapas t\u00edpicas do fluxo de trabalho.<\/p>\n<p>Ao usar ferramentas t\u00edpicas de fluxo de trabalho, os membros da equipe que trabalham na cria\u00e7\u00e3o e revis\u00e3o do modelo de amea\u00e7a podem trabalhar de forma ass\u00edncrona. Por exemplo, quando o revisor do modelo de amea\u00e7a adiciona um feedback, o autor \u00e9 notificado e pode responder ao feedback quando tiver tempo, sem ter de reservar um hor\u00e1rio espec\u00edfico para uma reuni\u00e3o. Al\u00e9m disso, isso permite que o\u00a0<em>AppSec<\/em>\u00a0SME trabalhe de forma mais eficaz em v\u00e1rias revis\u00f5es de modelos de amea\u00e7as nas quais possa estar envolvido.<\/p>\n<p>Ter uma abordagem e linguagem consistentes, conforme descrito anteriormente, \u00e9 um pr\u00e9-requisito importante para viabilizar esse processo ass\u00edncrono, para que cada participante possa ler e entender o modelo de amea\u00e7a sem ter que reaprender a interpreta\u00e7\u00e3o correta a cada vez.<\/p>\n<ol start=\"5\">\n<li><strong>Divida a workload em partes menores<\/strong><\/li>\n<\/ol>\n<p>\u00c9 aconselh\u00e1vel decompor (dividir) o\u00a0<em>workload<\/em>\u00a0em recursos e realizar o exerc\u00edcio de modelagem de amea\u00e7as no n\u00edvel do recurso, em vez de criar um \u00fanico modelo de amea\u00e7a para um\u00a0<em>workload<\/em>\u00a0inteiro. Essa abordagem tem v\u00e1rios benef\u00edcios principais:<\/p>\n<ol>\n<li>Ter partes menores de trabalho permite um acompanhamento mais granular do progresso, o que se alinha bem com as equipes de desenvolvimento que est\u00e3o seguindo a entrega no estilo\u00a0<strong>\u00c1gil<\/strong>, al\u00e9m de oferecer aos l\u00edderes uma vis\u00e3o constante do progresso.<\/li>\n<li>Essa abordagem tende a criar modelos de amea\u00e7as mais detalhados, o que resulta na identifica\u00e7\u00e3o de mais descobertas.<\/li>\n<li>A decomposi\u00e7\u00e3o tamb\u00e9m abre a oportunidade para que o modelo de amea\u00e7a seja reutilizado como uma depend\u00eancia para outros recursos do\u00a0<em>workload<\/em>\u00a0que usam os mesmos componentes.<\/li>\n<li>Ao considerar as mitiga\u00e7\u00f5es de amea\u00e7as para cada componente, no n\u00edvel geral do\u00a0<em>workload<\/em>, isso significa que uma \u00fanica amea\u00e7a pode ter v\u00e1rias mitiga\u00e7\u00f5es, resultando em uma resili\u00eancia aprimorada contra essas amea\u00e7as.<\/li>\n<li>Problemas com um \u00fanico modelo de amea\u00e7a, por exemplo uma amea\u00e7a cr\u00edtica que ainda n\u00e3o foi mitigada, n\u00e3o se tornam impeditivos de lan\u00e7amento para todo o\u00a0<em>workload<\/em>, mas apenas para o recurso individual.<\/li>\n<\/ol>\n<p>A quest\u00e3o ent\u00e3o \u00e9: at\u00e9 que ponto voc\u00ea deve decompor o\u00a0<em>workload<\/em>?<\/p>\n<p>Como regra geral, para criar um modelo de amea\u00e7a o seguinte contexto \u00e9 necess\u00e1rio, no m\u00ednimo:<\/p>\n<ul>\n<li>Um ativo. Por exemplo, credenciais, registros de clientes e assim por diante.<\/li>\n<li>Um ponto de entrada. Por exemplo, implanta\u00e7\u00e3o da API REST do\u00a0Amazon API Gateway.<\/li>\n<li>Dois componentes. Por exemplo, um navegador da web e uma API REST do API Gateway; ou API Gateway e uma fun\u00e7\u00e3o do\u00a0AWS Lambda.<\/li>\n<\/ul>\n<p>Criar um modelo de amea\u00e7a para um determinado servi\u00e7o da AWS (por exemplo, o API Gateway) isoladamente n\u00e3o atenderia totalmente a esses crit\u00e9rios, visto que o servi\u00e7o \u00e9 um componente \u00fanico, n\u00e3o h\u00e1 movimenta\u00e7\u00e3o dos dados de um componente para outro. Al\u00e9m disso, o contexto de todos os casos de uso poss\u00edveis do servi\u00e7o em um\u00a0<em>workload<\/em>\u00a0n\u00e3o \u00e9 conhecido, portanto, voc\u00ea n\u00e3o pode obter de forma abrangente as amea\u00e7as e mitiga\u00e7\u00f5es. A AWS executa a modelagem de amea\u00e7as dos v\u00e1rios recursos que comp\u00f5em um determinado servi\u00e7o da AWS. Portanto, para seu recurso de\u00a0<em>workload<\/em>\u00a0que utiliza um determinado servi\u00e7o da AWS, voc\u00ea n\u00e3o precisaria fazer modelagem de amea\u00e7a do servi\u00e7o em si, mas sim considerar as v\u00e1rias op\u00e7\u00f5es de configura\u00e7\u00e3o de servi\u00e7os da AWS e as mitiga\u00e7\u00f5es espec\u00edficas do seu pr\u00f3prio\u00a0<em>workload<\/em>\u00a0ao mitigar as amea\u00e7as identificadas. Eu me aprofundo nisso na se\u00e7\u00e3o \u201cIdentifique e avalie mitiga\u00e7\u00f5es\u201d, onde falo sobre o conceito de controles de seguran\u00e7a de\u00a0<em>baseline<\/em>.<\/p>\n<ol start=\"6\">\n<li><strong>Distribua a responsabilidade<\/strong><\/li>\n<\/ol>\n<p>Ter uma pessoa ou departamento central respons\u00e1vel pela cria\u00e7\u00e3o de modelos de amea\u00e7as n\u00e3o funciona a longo prazo. Essas entidades centrais tornam-se gargalos e s\u00f3 podem aumentar a escala verticalmente com um n\u00famero adicional de funcion\u00e1rios. Al\u00e9m disso, a responsabilidade centralizada n\u00e3o capacita aqueles que est\u00e3o realmente projetando e implementando seus recursos do\u00a0<em>workload<\/em>.<\/p>\n<p>Em vez disso, o que se expande bem \u00e9 a responsabilidade distribu\u00edda da cria\u00e7\u00e3o do modelo de amea\u00e7a pela equipe respons\u00e1vel por projetar e implementar cada recurso do\u00a0<em>workload<\/em>. A responsabilidade distribu\u00edda dimensiona e impulsiona a mudan\u00e7a de comportamento, porque agora as equipes de aplica\u00e7\u00f5es est\u00e3o no controle e, o mais importante, est\u00e3o levando o que aprenderam sobre seguran\u00e7a do processo de modelagem de amea\u00e7a para o novo lan\u00e7amento de recursos. Ou seja, est\u00e3o constantemente melhorando a seguran\u00e7a dos seus\u00a0<em>workloads<\/em>\u00a0e recursos.<\/p>\n<p>Isso cria a oportunidade para o SME (ou equipe) de\u00a0<em>AppSec<\/em>\u00a0desempenhar efetivamente a fun\u00e7\u00e3o de moderador e consultor de seguran\u00e7a para todas as v\u00e1rias equipes de aplica\u00e7\u00f5es em sua organiza\u00e7\u00e3o. O\u00a0<em>AppSec<\/em>\u00a0SME estar\u00e1 em posi\u00e7\u00e3o de impulsionar a consist\u00eancia, a ado\u00e7\u00e3o e a comunica\u00e7\u00e3o, al\u00e9m de definir e elevar o n\u00edvel de seguran\u00e7a entre as equipes.<\/p>\n<ol start=\"7\">\n<li><strong>Identifique pontos de entrada<\/strong><\/li>\n<\/ol>\n<p>Quando voc\u00ea procura identificar pontos de entrada para servi\u00e7os da AWS que s\u00e3o componentes dentro do seu modelo geral de amea\u00e7as, \u00e9 importante entender que, dependendo do tipo de servi\u00e7o da AWS, os pontos de entrada podem variar de acordo com a arquitetura do recurso do\u00a0<em>workload<\/em>\u00a0inclu\u00eddo no escopo do modelo de amea\u00e7a.<\/p>\n<p>Por exemplo, com o\u00a0Amazon Simple Storage Service (Amazon S3), os tipos poss\u00edveis de pontos de entrada para um\u00a0bucket\u00a0do S3 s\u00e3o limitados ao que \u00e9 exposto por meio da\u00a0API do Amazon S3, e o servi\u00e7o n\u00e3o oferece o recurso para voc\u00ea, como cliente, para criar tipos adicionais de pontos de entrada. Neste exemplo do Amazon S3, como cliente, voc\u00ea faz escolhas sobre como esses tipos existentes de endpoints s\u00e3o expostos, incluindo se o bucket \u00e9 privado ou publicamente acess\u00edvel.<\/p>\n<p>No outro extremo do espectro, o\u00a0Amazon Elastic Compute Cloud (Amazon EC2)\u00a0permite que os clientes criem tipos adicionais de pontos de entrada para inst\u00e2ncias do EC2 (por exemplo, a API da sua aplica\u00e7\u00e3o), al\u00e9m dos tipos de ponto de entrada fornecidos pela\u00a0API do Amazon EC2\u00a0e os nativos do sistema operacional em execu\u00e7\u00e3o na inst\u00e2ncia do EC2 (por exemplo, SSH ou RDP).<\/p>\n<p>Portanto, verifique se voc\u00ea est\u00e1 aplicando os pontos de entrada espec\u00edficos ao recurso do\u00a0<em>workload<\/em>, al\u00e9m dos endpoints nativos para servi\u00e7os da AWS, como parte do seu modelo de amea\u00e7a.<\/p>\n<ol start=\"8\">\n<li><strong>Crie amea\u00e7as<\/strong><\/li>\n<\/ol>\n<p>Seu objetivo aqui \u00e9 tentar encontrar respostas para a pergunta\u00a0<em>\u201cO que pode dar errado?\u201d<\/em>\u00a0N\u00e3o h\u00e1 nenhuma lista can\u00f4nica que exiba todas as amea\u00e7as poss\u00edveis, porque a determinar amea\u00e7as depende do contexto do recurso do\u00a0<em>workload<\/em>\u00a0que est\u00e1 sendo avaliado e dos tipos de amea\u00e7as que s\u00e3o exclusivas de um determinado setor, \u00e1rea geogr\u00e1fica e assim por diante.<\/p>\n<p>Criar amea\u00e7as requer brainstorming. O exerc\u00edcio de brainstorming pode ser facilitado usando um processo mnem\u00f4nico, como\u00a0STRIDE\u00a0(<em>Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service,\u00a0<\/em>e<em>\u00a0Elevation of Privilege<\/em>), ou examinando listas de amea\u00e7as como a\u00a0OWASP Top 10\u00a0ou\u00a0HiTrust Threat Catalog\u00a0para que as ideias fluam.<\/p>\n<p>Por meio desse processo, \u00e9 recomend\u00e1vel que voc\u00ea desenvolva e contribua para um cat\u00e1logo de amea\u00e7as que seja contextual para sua organiza\u00e7\u00e3o e que acelere o processo de brainstorming daqui para frente, al\u00e9m de gerar consist\u00eancia na granularidade das amea\u00e7as que voc\u00ea modela.<\/p>\n<ol start=\"9\">\n<li><strong>Identifique e avalie as mitiga\u00e7\u00f5es<\/strong><\/li>\n<\/ol>\n<p>Aqui, seu objetivo \u00e9 identificar as mitiga\u00e7\u00f5es (controles de seguran\u00e7a) dentro do projeto do\u00a0<em>workload<\/em>\u00a0e avaliar se as amea\u00e7as foram tratadas adequadamente. Lembre-se de que normalmente existem v\u00e1rias camadas de controles e v\u00e1rias responsabilidades em jogo.<\/p>\n<p>Para suas pr\u00f3prias aplica\u00e7\u00f5es e c\u00f3digos internos, seria interessante revisar as mitiga\u00e7\u00f5es que foram inclusas em seu design, entre elas a valida\u00e7\u00e3o de entrada, a autentica\u00e7\u00e3o, o tratamento de sess\u00e3o e o tratamento de limites.<\/p>\n<p>Considere todos os outros componentes do seu\u00a0<em>workload<\/em>\u00a0(por exemplo, software como servi\u00e7o (SaaS), infraestrutura que suporta suas aplica\u00e7\u00f5es\u00a0COTS\u00a0ou componentes hospedados em seus datacenters on-premises) e determine os controles de seguran\u00e7a que fazem parte do projeto do\u00a0<em>workload<\/em>.<\/p>\n<p>Isso significa que, para as partes dos servi\u00e7os da AWS que voc\u00ea est\u00e1 usando e que s\u00e3o de responsabilidade da AWS (Seguran\u00e7a\u00a0<em>da<\/em>\u00a0nuvem), os controles de seguran\u00e7a s\u00e3o gerenciados pela AWS, juntamente com a identifica\u00e7\u00e3o e mitiga\u00e7\u00e3o de amea\u00e7as. A distribui\u00e7\u00e3o de responsabilidade entre a AWS (Seguran\u00e7a\u00a0<em>da<\/em>\u00a0nuvem) e voc\u00ea (Seguran\u00e7a\u00a0<em>na<\/em>\u00a0nuvem) depende de qual servi\u00e7o da AWS voc\u00ea usa. Abaixo, forne\u00e7o exemplos de\u00a0<strong>infraestrutura<\/strong>,\u00a0<strong>encapsulados<\/strong>\u00a0e servi\u00e7os\u00a0<strong>abstratos<\/strong>\u00a0da AWS, afim de mostrar como sua responsabilidade pela identifica\u00e7\u00e3o e mitiga\u00e7\u00e3o de amea\u00e7as pode variar:<\/p>\n<ul>\n<li>O\u00a0<a href=\"https:\/\/aws.amazon.com\/ec2\/\">Amazon EC2<\/a>\u00a0\u00e9 um bom exemplo de um servi\u00e7o de\u00a0<strong>infraestrutura<\/strong>, onde voc\u00ea pode acessar um servidor virtual na nuvem, escolher o sistema operacional e controlar o servi\u00e7o e todos os aspectos executados nele. Portanto, voc\u00ea seria respons\u00e1vel por mitigar as amea\u00e7as identificadas.<\/li>\n<li>O\u00a0<a href=\"http:\/\/aws.amazon.com\/rds\">Amazon Relational Database Service (Amazon RDS)<\/a>\u00a0\u00e9 um exemplo representativo de um servi\u00e7o\u00a0<strong>encapsulado<\/strong>, onde n\u00e3o h\u00e1 nenhum sistema operacional exposto para voc\u00ea e, em vez disso, a AWS exp\u00f5e o mecanismo de banco de dados selecionado para voc\u00ea (por exemplo, MySQL). A AWS \u00e9 respons\u00e1vel pela seguran\u00e7a do sistema operacional neste exemplo, e voc\u00ea n\u00e3o precisa criar mitiga\u00e7\u00f5es. No entanto, o mecanismo de banco de dados e todos os aspectos acima dele est\u00e3o sob seu controle, portanto, voc\u00ea precisaria considerar mitiga\u00e7\u00f5es para essas \u00e1reas. Aqui, a AWS est\u00e1 assumindo uma parcela maior da responsabilidade em compara\u00e7\u00e3o com os servi\u00e7os de infraestrutura.<\/li>\n<li>O\u00a0<a href=\"https:\/\/aws.amazon.com\/s3\/\">Amazon S3<\/a>, o\u00a0<a href=\"https:\/\/aws.amazon.com\/kms\/\">AWS Key Management Service (AWS KMS)<\/a>\u00a0e o\u00a0<a href=\"https:\/\/aws.amazon.com\/dynamodb\/\">Amazon DynamoDB<\/a>\u00a0s\u00e3o exemplos de um servi\u00e7o\u00a0<strong>abstrato<\/strong>\u00a0em que a AWS exp\u00f5e todo o ambiente de gerenciamento e acesso aos dados a voc\u00ea por meio da API de servi\u00e7o. Novamente, aqui n\u00e3o h\u00e1 sistemas operacionais, mecanismos de banco de dados ou plataformas expostos; isso \u00e9 uma responsabilidade da AWS. No entanto, as a\u00e7\u00f5es da API e as pol\u00edticas associadas est\u00e3o sob seu controle, assim como todos os aspectos acima do n\u00edvel da API e, portanto, voc\u00ea deve considerar mitiga\u00e7\u00f5es para isso. Para esse tipo de servi\u00e7o, a AWS assume uma parcela maior de responsabilidade em compara\u00e7\u00e3o com os tipos de servi\u00e7o\u00a0<strong>encapsulado<\/strong>\u00a0e de\u00a0<strong>infraestrutura<\/strong>.<\/li>\n<\/ul>\n<p>Embora esses exemplos n\u00e3o abranjam todos os tipos de servi\u00e7os da AWS que possam estar em seu\u00a0<em>workload<\/em>, eles demonstram como suas responsabilidades de seguran\u00e7a e conformidade sob o Modelo de Responsabilidade Compartilhada variam nesse contexto. Compreender o equil\u00edbrio de responsabilidades entre a AWS e voc\u00ea para os tipos de servi\u00e7os da AWS em seu\u00a0<em>workload<\/em>\u00a0ajuda voc\u00ea a definir o escopo do exerc\u00edcio de modelagem de amea\u00e7as para as mitiga\u00e7\u00f5es que est\u00e3o sob seu controle, que normalmente s\u00e3o uma combina\u00e7\u00e3o de op\u00e7\u00f5es de configura\u00e7\u00e3o de servi\u00e7o da AWS e suas pr\u00f3prias mitiga\u00e7\u00f5es espec\u00edficas do\u00a0<em>workload<\/em>. Para a parte da responsabilidade da AWS, voc\u00ea descobrir\u00e1 que\u00a0os servi\u00e7os da AWS est\u00e3o dentro do escopo de muitos programas de conformidade, e os relat\u00f3rios de auditoria est\u00e3o dispon\u00edveis para download pelos clientes da AWS (sem custo) no\u00a0<a href=\"https:\/\/aws.amazon.com\/artifact\/\">AWS Artifact<\/a>.<\/p>\n<p>Independentemente de quais servi\u00e7os da AWS voc\u00ea est\u00e1 usando, sempre h\u00e1 um elemento de responsabilidade do cliente, e isso deve ser inclu\u00eddo no seu modelo de amea\u00e7a do\u00a0<em>workload<\/em>.<\/p>\n<p>Especificamente, para mitiga\u00e7\u00f5es de controle de seguran\u00e7a para os pr\u00f3prios servi\u00e7os da AWS, voc\u00ea deve considerar controles de seguran\u00e7a entre dom\u00ednios, incluindo os seguintes: Identity and Access Management (autentica\u00e7\u00e3o\/autoriza\u00e7\u00e3o), prote\u00e7\u00e3o de dados (em repouso, em tr\u00e2nsito), seguran\u00e7a de infraestrutura, logs e monitoramento. Cada um dos servi\u00e7os da AWS tem um\u00a0cap\u00edtulo de seguran\u00e7a dedicado\u00a0na documenta\u00e7\u00e3o, que fornece orienta\u00e7\u00f5es sobre os controles de seguran\u00e7a a serem considerados como mitiga\u00e7\u00f5es. Ao capturar esses controles de seguran\u00e7a e mitiga\u00e7\u00f5es em seu modelo de amea\u00e7a, voc\u00ea deve procurar incluir refer\u00eancias ao c\u00f3digo real, \u00e0s pol\u00edticas do IAM e aos templates do\u00a0AWS CloudFormation\u00a0localizados no reposit\u00f3rio de infraestrutura como c\u00f3digo do\u00a0<em>workload<\/em>\u00a0e assim por diante. Isso ajuda o revisor ou aprovador do seu modelo de amea\u00e7a a obter uma vis\u00e3o inequ\u00edvoca da mitiga\u00e7\u00e3o pretendida.<\/p>\n<p>Como no caso da identifica\u00e7\u00e3o de amea\u00e7as, n\u00e3o h\u00e1 uma lista can\u00f4nica enumerando todos os controles de seguran\u00e7a poss\u00edveis. Por meio do processo descrito aqui, voc\u00ea deve desenvolver conscientemente controles de seguran\u00e7a de\u00a0<em>baseline<\/em>\u00a0que se alinham aos objetivos de controle da sua organiza\u00e7\u00e3o e, sempre que poss\u00edvel, implementar esses controles de seguran\u00e7a de\u00a0<em>baseline<\/em>\u00a0como controles no n\u00edvel da plataforma, incluindo configura\u00e7\u00f5es de n\u00edvel de servi\u00e7o da AWS (por exemplo, criptografia em repouso) ou\u00a0<em>guardrails<\/em>\u00a0(por exemplo, por meio de\u00a0<em><u>Service Control Policies<\/u><\/em>). Ao fazer isso, voc\u00ea pode impulsionar a consist\u00eancia e a escala, de modo que esses controles de seguran\u00e7a de\u00a0<em>baseline<\/em>\u00a0implementados sejam automaticamente herdados e aplicados para outros recursos do\u00a0<em>workload<\/em>\u00a0que voc\u00ea projeta e implanta.<\/p>\n<p>Quando voc\u00ea cria os controles de seguran\u00e7a de\u00a0<em>baseline<\/em>, \u00e9 importante observar que o contexto de um determinado recurso do\u00a0<em>workload<\/em>\u00a0n\u00e3o \u00e9 conhecido. Portanto, \u00e9 aconselh\u00e1vel considerar esses controles como um\u00a0<em>baseline<\/em>\u00a0negoci\u00e1vel da qual voc\u00ea pode se desviar, desde que, ao executar o exerc\u00edcio de modelagem de amea\u00e7as do\u00a0<em>workload<\/em>, voc\u00ea descubra que a amea\u00e7a relacionada ao controle do\u00a0<em>baseline<\/em>\u00a0que foi projetado para mitigar n\u00e3o \u00e9 aplic\u00e1vel, ou que h\u00e1 outras mitiga\u00e7\u00f5es ou controles de compensa\u00e7\u00e3o que mitigam adequadamente a amea\u00e7a. Controles de compensa\u00e7\u00e3o e fatores de mitiga\u00e7\u00e3o podem incluir: classifica\u00e7\u00e3o reduzida de ativos de dados, acesso n\u00e3o humano ou dados ef\u00eameros.<\/p>\n<p>Para saber mais sobre como come\u00e7ar a pensar nos controles de seguran\u00e7a b\u00e1sicos como parte de sua governan\u00e7a geral de seguran\u00e7a na nuvem, veja o post no blog\u00a0<em><a href=\"https:\/\/aws.amazon.com\/blogs\/security\/how-to-think-about-cloud-security-governance\/\">How to think about cloud security governance<\/a><\/em><em>\u00a0<\/em>(Como pensar sobre governan\u00e7a de seguran\u00e7a na nuvem).<\/p>\n<ol start=\"10\">\n<li><strong>Decida quando \u00e9 suficiente<\/strong><\/li>\n<\/ol>\n<p>N\u00e3o h\u00e1 uma resposta perfeita para essa pergunta. No entanto, \u00e9 importante ter uma perspectiva baseada em riscos sobre o processo de modelagem de amea\u00e7as para a cria\u00e7\u00e3o de uma abordagem equilibrada, para que a probabilidade e o impacto de um risco sejam considerados adequadamente. A \u00eanfase excessiva em \u201cvamos construir e lan\u00e7ar\u201d pode levar a custos e atrasos significativos posteriormente. Por outro lado, a \u00eanfase excessiva em \u201cvamos mitigar todas as amea\u00e7as poss\u00edveis\u201d pode levar ao lan\u00e7amento atrasado (ou cancelado) do recurso do\u00a0<em>workload<\/em>, e voc\u00ea pode perder clientes. Na recomenda\u00e7\u00e3o que fiz anteriormente na se\u00e7\u00e3o \u201cMontar a equipe certa\u201d, a sele\u00e7\u00e3o de\u00a0<em>personas<\/em>\u00a0\u00e9 deliberada para garantir que haja uma tens\u00e3o natural entre o lan\u00e7amento do recurso e a mitiga\u00e7\u00e3o de amea\u00e7as. Abrace essa tens\u00e3o saud\u00e1vel.<\/p>\n<ol start=\"11\">\n<li><strong>N\u00e3o deixe que a paralisia impe\u00e7a voc\u00ea antes de come\u00e7ar<\/strong><\/li>\n<\/ol>\n<p>Anteriormente, na se\u00e7\u00e3o \u201cDivida o\u00a0<em>workload<\/em>\u00a0em partes menores\u201d, eu recomendei a redefini\u00e7\u00e3o de seus modelos de amea\u00e7as para um recurso do\u00a0<em>workload<\/em>. Voc\u00ea pode estar pensando consigo mesmo: \u201cJ\u00e1 enviamos &lt;X n\u00famero&gt; de recursos, como fazemos a modelagem de amea\u00e7a neles?\u201d Essa \u00e9 uma pergunta completamente sensata.<\/p>\n<p>Minha opini\u00e3o \u00e9 que, em vez de voltar aos recursos do modelo de amea\u00e7a que j\u00e1 est\u00e3o ativos, voc\u00ea deve tentar modelar amea\u00e7as em quaisquer novos recursos nos quais voc\u00ea est\u00e1 trabalhando no momento e melhorar as propriedades de seguran\u00e7a do c\u00f3digo que voc\u00ea enviar\u00e1 a seguir, fazendo isso com todos os recursos seguintes. Durante esse processo, voc\u00ea, sua equipe e sua organiza\u00e7\u00e3o aprender\u00e3o n\u00e3o apenas sobre modelagem de amea\u00e7as, mas tamb\u00e9m sobre como se comunicar efetivamente uns com os outros. Fa\u00e7a ajustes, itere, melhore. Em algum momento no futuro, quando estiver fornecendo rotineiramente modelos de amea\u00e7as de alta qualidade, consistentes e reutiliz\u00e1veis para seus novos recursos, voc\u00ea poder\u00e1 come\u00e7ar a colocar atividades para executar a modelagem de amea\u00e7as para recursos existentes em sua\u00a0lista de pend\u00eancias.<\/p>\n<\/div><\/div><div class=\"w-separator size_small with_line width_default thick_1 style_solid color_border align_center\"><div class=\"w-separator-h\"><\/div><\/div><div class=\"wpb_text_column\"><div class=\"wpb_wrapper\"><p>Por:<strong> Darran Boyd &#8211; A<\/strong>rquiteto-chefe de solu\u00e7\u00f5es de seguran\u00e7a da <a href=\"https:\/\/aws.amazon.com\/pt\/?nc2=h_lg\">AWS<\/a><br \/>\nRevisor: <strong>Bruno Lopes<\/strong> &#8211; Senior Solutions Architect no time da <a href=\"https:\/\/aws.amazon.com\/es\/local\/latin-america\/\">AWS LATAM<\/a><\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"Neste post, eu vou fornecer algumas dicas sobre como integrar a modelagem de amea\u00e7as ao ciclo de vida de desenvolvimento de aplica\u00e7\u00f5es da sua organiza\u00e7\u00e3o. Existem muitas orienta\u00e7\u00f5es excelentes sobre como executar as partes processuais da modelagem de amea\u00e7as, e abordarei brevemente quais s\u00e3o elas e suas metodologias. No entanto, o principal objetivo deste post...","protected":false},"author":15,"featured_media":8705,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1829,1872],"tags":[1932,1934,1891,1936,1938,1852,1906,1940,1942],"class_list":["post-8704","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aws-pt","category-cybersecurity-pt","tag-amazon-web-service-pt","tag-ameacas-de-dados-pt","tag-aws-pt","tag-aws-news-pt","tag-como-abordar-a-modelagem-de-ameacas-pt","tag-fast-lane-pt","tag-fast-lane-news-pt","tag-modelagem-de-ameacas-pt","tag-modelagem-de-dados-pt"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como abordar a modelagem de amea\u00e7as - TechTalk powered by Fast Lane LATAM<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como abordar a modelagem de amea\u00e7as - TechTalk powered by Fast Lane LATAM\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/\" \/>\n<meta property=\"og:site_name\" content=\"TechTalk powered by Fast Lane LATAM\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/FastLane.br\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-03T13:49:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-23T19:43:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2023\/03\/modelagem-de-ameacas.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Mayara Pimentel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FastLaneBr\" \/>\n<meta name=\"twitter:site\" content=\"@FastLaneBr\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mayara Pimentel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"26 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/\"},\"author\":{\"name\":\"Mayara Pimentel\",\"@id\":\"https:\/\/www.flane.com.pa\/blog\/#\/schema\/person\/137dd93330c10cbd683159ae4b4ff9c4\"},\"headline\":\"Como abordar a modelagem de amea\u00e7as\",\"datePublished\":\"2023-03-03T13:49:38+00:00\",\"dateModified\":\"2024-09-23T19:43:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/\"},\"wordCount\":5215,\"publisher\":{\"@id\":\"https:\/\/www.flane.com.pa\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2023\/03\/modelagem-de-ameacas.png\",\"keywords\":[\"Amazon Web Service\",\"Amea\u00e7as de dados\",\"AWS\",\"AWS News\",\"Como abordar a modelagem de amea\u00e7as\",\"Fast Lane\",\"Fast Lane News\",\"Modelagem de amea\u00e7as\",\"Modelagem de dados\"],\"articleSection\":[\"AWS\",\"Cyber Security\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/\",\"url\":\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/\",\"name\":\"Como abordar a modelagem de amea\u00e7as - TechTalk powered by Fast Lane LATAM\",\"isPartOf\":{\"@id\":\"https:\/\/www.flane.com.pa\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2023\/03\/modelagem-de-ameacas.png\",\"datePublished\":\"2023-03-03T13:49:38+00:00\",\"dateModified\":\"2024-09-23T19:43:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#primaryimage\",\"url\":\"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2023\/03\/modelagem-de-ameacas.png\",\"contentUrl\":\"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2023\/03\/modelagem-de-ameacas.png\",\"width\":1080,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.flane.com.pa\/blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como abordar a modelagem de amea\u00e7as\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.flane.com.pa\/blog\/#website\",\"url\":\"https:\/\/www.flane.com.pa\/blog\/\",\"name\":\"TechTalk powered by Fast Lane LATAM\",\"description\":\"Sharing ideas and knowledge on IT training and certification\",\"publisher\":{\"@id\":\"https:\/\/www.flane.com.pa\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.flane.com.pa\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.flane.com.pa\/blog\/#organization\",\"name\":\"Fast Lane Brasil\",\"url\":\"https:\/\/www.flane.com.pa\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.flane.com.pa\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2019\/10\/fast-lane-ng3.png\",\"contentUrl\":\"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2019\/10\/fast-lane-ng3.png\",\"width\":209,\"height\":31,\"caption\":\"Fast Lane Brasil\"},\"image\":{\"@id\":\"https:\/\/www.flane.com.pa\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/FastLane.br\",\"https:\/\/x.com\/FastLaneBr\",\"https:\/\/www.instagram.com\/fastlane.br\/\",\"https:\/\/www.linkedin.com\/company\/fastlanebr\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.flane.com.pa\/blog\/#\/schema\/person\/137dd93330c10cbd683159ae4b4ff9c4\",\"name\":\"Mayara Pimentel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.flane.com.pa\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2b3587a15e9883ddffd48fb9d5bb7a23f4e90d20357a2eb97901b3cfbfcf7833?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2b3587a15e9883ddffd48fb9d5bb7a23f4e90d20357a2eb97901b3cfbfcf7833?s=96&d=mm&r=g\",\"caption\":\"Mayara Pimentel\"},\"sameAs\":[\"https:\/\/www.instagram.com\/mayara.piimentel\/\",\"https:\/\/www.linkedin.com\/in\/mayara-pimentel\/\"],\"url\":\"https:\/\/www.flane.com.pa\/blog\/author\/mayarap\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como abordar a modelagem de amea\u00e7as - TechTalk powered by Fast Lane LATAM","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/","og_locale":"pt_BR","og_type":"article","og_title":"Como abordar a modelagem de amea\u00e7as - TechTalk powered by Fast Lane LATAM","og_url":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/","og_site_name":"TechTalk powered by Fast Lane LATAM","article_publisher":"https:\/\/www.facebook.com\/FastLane.br","article_published_time":"2023-03-03T13:49:38+00:00","article_modified_time":"2024-09-23T19:43:42+00:00","og_image":[{"width":1080,"height":800,"url":"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2023\/03\/modelagem-de-ameacas.png","type":"image\/png"}],"author":"Mayara Pimentel","twitter_card":"summary_large_image","twitter_creator":"@FastLaneBr","twitter_site":"@FastLaneBr","twitter_misc":{"Escrito por":"Mayara Pimentel","Est. tempo de leitura":"26 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#article","isPartOf":{"@id":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/"},"author":{"name":"Mayara Pimentel","@id":"https:\/\/www.flane.com.pa\/blog\/#\/schema\/person\/137dd93330c10cbd683159ae4b4ff9c4"},"headline":"Como abordar a modelagem de amea\u00e7as","datePublished":"2023-03-03T13:49:38+00:00","dateModified":"2024-09-23T19:43:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/"},"wordCount":5215,"publisher":{"@id":"https:\/\/www.flane.com.pa\/blog\/#organization"},"image":{"@id":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2023\/03\/modelagem-de-ameacas.png","keywords":["Amazon Web Service","Amea\u00e7as de dados","AWS","AWS News","Como abordar a modelagem de amea\u00e7as","Fast Lane","Fast Lane News","Modelagem de amea\u00e7as","Modelagem de dados"],"articleSection":["AWS","Cyber Security"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/","url":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/","name":"Como abordar a modelagem de amea\u00e7as - TechTalk powered by Fast Lane LATAM","isPartOf":{"@id":"https:\/\/www.flane.com.pa\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#primaryimage"},"image":{"@id":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2023\/03\/modelagem-de-ameacas.png","datePublished":"2023-03-03T13:49:38+00:00","dateModified":"2024-09-23T19:43:42+00:00","breadcrumb":{"@id":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#primaryimage","url":"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2023\/03\/modelagem-de-ameacas.png","contentUrl":"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2023\/03\/modelagem-de-ameacas.png","width":1080,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/www.flane.com.pa\/blog\/pt\/como-abordar-a-modelagem-de-ameacas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.flane.com.pa\/blog\/es\/"},{"@type":"ListItem","position":2,"name":"Como abordar a modelagem de amea\u00e7as"}]},{"@type":"WebSite","@id":"https:\/\/www.flane.com.pa\/blog\/#website","url":"https:\/\/www.flane.com.pa\/blog\/","name":"TechTalk powered by Fast Lane LATAM","description":"Sharing ideas and knowledge on IT training and certification","publisher":{"@id":"https:\/\/www.flane.com.pa\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.flane.com.pa\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.flane.com.pa\/blog\/#organization","name":"Fast Lane Brasil","url":"https:\/\/www.flane.com.pa\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.flane.com.pa\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2019\/10\/fast-lane-ng3.png","contentUrl":"https:\/\/www.flane.com.pa\/blog\/wp-content\/uploads\/2019\/10\/fast-lane-ng3.png","width":209,"height":31,"caption":"Fast Lane Brasil"},"image":{"@id":"https:\/\/www.flane.com.pa\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/FastLane.br","https:\/\/x.com\/FastLaneBr","https:\/\/www.instagram.com\/fastlane.br\/","https:\/\/www.linkedin.com\/company\/fastlanebr"]},{"@type":"Person","@id":"https:\/\/www.flane.com.pa\/blog\/#\/schema\/person\/137dd93330c10cbd683159ae4b4ff9c4","name":"Mayara Pimentel","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.flane.com.pa\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/2b3587a15e9883ddffd48fb9d5bb7a23f4e90d20357a2eb97901b3cfbfcf7833?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2b3587a15e9883ddffd48fb9d5bb7a23f4e90d20357a2eb97901b3cfbfcf7833?s=96&d=mm&r=g","caption":"Mayara Pimentel"},"sameAs":["https:\/\/www.instagram.com\/mayara.piimentel\/","https:\/\/www.linkedin.com\/in\/mayara-pimentel\/"],"url":"https:\/\/www.flane.com.pa\/blog\/author\/mayarap\/"}]}},"_links":{"self":[{"href":"https:\/\/www.flane.com.pa\/blog\/wp-json\/wp\/v2\/posts\/8704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.flane.com.pa\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.flane.com.pa\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.flane.com.pa\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.flane.com.pa\/blog\/wp-json\/wp\/v2\/comments?post=8704"}],"version-history":[{"count":1,"href":"https:\/\/www.flane.com.pa\/blog\/wp-json\/wp\/v2\/posts\/8704\/revisions"}],"predecessor-version":[{"id":8706,"href":"https:\/\/www.flane.com.pa\/blog\/wp-json\/wp\/v2\/posts\/8704\/revisions\/8706"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.flane.com.pa\/blog\/wp-json\/wp\/v2\/media\/8705"}],"wp:attachment":[{"href":"https:\/\/www.flane.com.pa\/blog\/wp-json\/wp\/v2\/media?parent=8704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.flane.com.pa\/blog\/wp-json\/wp\/v2\/categories?post=8704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.flane.com.pa\/blog\/wp-json\/wp\/v2\/tags?post=8704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}