Skip to Content
Dismiss
Inovação
Uma plataforma criada para IA

Unificado, automatizado e pronto para transformar dados em inteligência.

Saber como
Dismiss
16-18 juni, Las Vegas
Pure//Accelerate® 2026

Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten. 

Schrijf u nu in

O que é o modelo STRIDE Threat?

O que é o modelo STRIDE Threat?

Violações recentes de segurança de alto nível mostraram que medidas de segurança reativas não são suficientes. A modelagem adequada de ameaças pode ter evitado algumas dessas violações. O modelo de ameaça STRIDE, desenvolvido pela Microsoft, surgiu como uma das estruturas mais eficazes para o planejamento proativo de segurança. O acrônimo STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service (DoS) e Elevation of Privilege) é uma abordagem sistemática à segurança que ajuda as equipes de desenvolvimento a pensar como invasores para proteger seus sistemas antes que ocorram violações.

As seis categorias do STRIDE

O modelo STRIDE classifica as ameaças em seis tipos, cada um abordando um aspecto diferente dos riscos de segurança de software:

  • Falsificação: Pense em falsificação como roubo de identidade digital. Refere-se a se passar por outro usuário ou componente do sistema para obter acesso não autorizado. Os ataques de falsificação comprometem os mecanismos de autenticação, permitindo que os invasores se disfarcem de usuários ou dispositivos legítimos.

  • Violação: A adulteração é a alteração não autorizada de dados ou código. Tais ataques podem comprometer a integridade de dados modificando arquivos, bancos de dados, código de software, pipelines de implantação ou memória em aplicativos em execução. A adulteração representa sérios riscos em todos os sistemas, principalmente naqueles em que a precisão dos dados é crucial para a tomada de decisões.

  • Repúdio: Ameaças de repúdio exploram lacunas na responsabilidade. Esse tipo de ameaça à segurança ocorre quando um usuário ou sistema nega a execução de uma determinada ação, como uma transação. Essa ameaça explora a falta de controles de não repúdio em sistemas de software, dificultando a responsabilização das partes por suas ações.

  • Divulgação de informações: Isso se refere à exposição não intencional de informações confidenciais ou sensíveis a partes não autorizadas. Ela pode resultar de criptografia inadequada, controles de acesso inadequados ou vulnerabilidades em aplicativos da Web.

  • Negação de serviço (DoS, Denial of Service): Essa categoria de ameaças à segurança visa interromper a disponibilidade dos serviços sobrecarregando o sistema com solicitações excessivas ou explorando vulnerabilidades do sistema. Os ataques de DoS tornam os sistemas indisponíveis para usuários legítimos e causam interrupções nos negócios.

  • Elevação do privilégio: Isso ocorre quando um invasor obtém acesso de nível mais alto do que o pretendido, frequentemente explorando uma vulnerabilidade do sistema. Isso pode levar ao controle de nível administrativo sobre um sistema, permitindo que o invasor instale software malicioso, modifique as configurações do sistema ou acesse dados confidenciais.

Falsificação

Falsificação é o ato de se passar por outro dispositivo ou usuário para enganar sistemas ou indivíduos. Isso pode envolver a falsificação de informações de identidade, como endereços IP ou cabeçalhos de e-mail. A ameaça representada por falsificação é significativa, pois pode levar a acesso não autorizado, violações de dados e manipulação de informações. Quando os invasores falsificam identidades com sucesso, eles podem facilmente ignorar medidas de segurança desenvolvidas para proteger sistemas sensíveis. Exemplos comuns de ataques de falsificação incluem falsificação de e-mail, em que os invasores enviam mensagens que parecem vir de uma fonte confiável, e falsificação de IP, que pode permitir que usuários maliciosos evitem a detecção. O impacto potencial desses ataques pode variar de perda financeira e danos à reputação a dados pessoais comprometidos.

Adulteração

A adulteração refere-se à alteração não autorizada de dados ou configurações do sistema, que pode incluir alteração de arquivos, modificação de código de software ou interferência nos dados em trânsito. Esse ato compromete a integridade dos sistemas de software, introduzindo dados incorretos ou maliciosos que podem levar a decisões ou comportamentos incorretos do sistema. Tais alterações corroem a confiança do usuário e podem violar os regulamentos de conformidade. Um exemplo de adulteração é quando um invasor altera o conteúdo de uma atualização de software ou manipula registros de transação em um banco de dados. As repercussões desses ataques podem ser graves, resultando em perdas financeiras, consequências legais e danos significativos à reputação de uma marca.

Repudiação

Na cibersegurança, a repudiação descreve a capacidade de um usuário de negar ter executado uma ação em um sistema, muitas vezes devido à falta de evidências ou logs confiáveis. Isso apresenta desafios para responsabilidade e não repúdio, dificultando o rastreamento de ações para os usuários.  A repudiação pode ser particularmente problemática em sistemas de comércio eletrônico, financeiros ou jurídicos, onde os logs de transações devem ser confiáveis. Por exemplo, quando um usuário afirma que não autorizou uma transação, a ausência de registro suficiente pode dificultar as investigações e a aplicação de políticas de segurança. O impacto desses ataques de repudiação pode levar a disputas sobre transações, aumento de oportunidades de fraude e protocolos de segurança enfraquecidos, o que pode comprometer a integridade geral de um sistema.

Divulgação de informações

A divulgação de informações envolve o acesso não autorizado ou a exposição de dados confidenciais a pessoas físicas ou jurídicas não destinadas a recebê-los. Esse acesso não autorizado representa uma ameaça grave, pois pode levar a roubo de identidade, espionagem corporativa e violações de regulamentos de privacidade. A confidencialidade dos dados é comprometida, o que pode ter repercussões duradouras para indivíduos e organizações. A divulgação de informações é frequentemente manifestada em ataques de canais laterais em microsserviços, exposições à configuração incorreta da nuvem, vazamento de informações de API e ataques de temporização de cache. Os alvos comuns da divulgação de informações incluem dados pessoais, segredos comerciais e propriedade intelectual, que podem levar a multas regulatórias e danos à reputação.

Exemplos de ataques de divulgação de informações incluem violações de dados que resultam em vazamento de informações confidenciais do cliente ou armazenamento em nuvem mal configurado que expõe dados privados. Os impactos potenciais são significativos, abrangendo perdas financeiras, responsabilidades legais e um golpe devastador para a confiança do consumidor.

Negação de serviço

A negação de serviço (DoS, Denial of Service) refere-se a um ataque destinado a tornar um serviço indisponível para seus usuários pretendidos, sobrecarregando-o com tráfego ou explorando vulnerabilidades. Tais ataques interrompem a disponibilidade dos sistemas de software, tornando-os inacessíveis a usuários legítimos. As consequências podem incluir tempo de inatividade, perda de receita e danos à reputação de uma organização. Um exemplo comum de um ataque DoS é um ataque de negação de serviço distribuído (DDoS, Distributed Denial of Service), em que vários sistemas inundam um servidor de destino com tráfego. O impacto desses ataques pode ser substancial, levando a interrupções operacionais e custos financeiros significativos que podem levar um tempo considerável para se recuperar.

Elevação do privilégio

A elevação de privilégios descreve uma vulnerabilidade de segurança que permite ao usuário obter acesso não autorizado a funções ou dados de nível superior em um sistema. Esse tipo de acesso representa uma ameaça grave, permitindo que os invasores manipulem dados confidenciais, executem comandos administrativos ou comprometam a integridade do sistema. Por exemplo, uma elevação do ataque de privilégios pode envolver explorar vulnerabilidades de software para obter direitos de administrador ou empregar táticas de engenharia social para enganar os usuários e permitir acesso elevado. O impacto potencial desses ataques pode ser profundo, levando a violações de dados, corrupção do sistema e danos extensos à segurança organizacional, tornando essencial para as organizações priorizar medidas de segurança eficazes.

Implementação do STRIDE

Podemos classificar amplamente a implementação da modelagem de ameaças com o STRIDE nas seguintes fases:

Fase 1: Decomposição do sistema

Divida a arquitetura de software em componentes distintos, como servidores, bancos de dados, APIs e interfaces de usuário. Isso ajuda a identificar os pontos de entrada e os ativos que as ameaças podem visar.

  1. Crie um diagrama de fluxo de dados (DFD) do seu sistema.
  2. Identifique limites de confiança.
  3. Mapeie os componentes do sistema e suas interações.
  4. Documente os pontos de autenticação e autorização.

Fase 2: Análise de ameaças

Para cada componente identificado, analise ameaças potenciais com base nas categorias STRIDE. Por exemplo, examine se os mecanismos de autenticação são vulneráveis a falsificação ou se os métodos de armazenamento de dados podem ser suscetíveis a adulteração.

Para cada componente:

  1. Aplique categorias STRIDE.
  2. Use árvores de ameaças para identificar vetores de ataque.
  3. Considere o impacto nos negócios.
  4. Documente suposições e dependências.

Fase 3: Planejamento de mitigação

Para cada ameaça, desenvolva controles de segurança correspondentes. As técnicas podem incluir a aplicação de autenticação forte para evitar falsificação, o uso de assinaturas digitais para proteger contra adulteração ou a implementação de limitação de taxa para proteger contra ataques de DoS.

Crie uma estratégia de mitigação que inclua o seguinte:

  1. Controles técnicos
  2. Proteções processuais
  3. Requisitos de monitoramento
  4. Procedimentos de resposta a incidentes

Ferramentas modernas para implementação STRIDE

    Ferramentas comerciais

  • Ferramenta de modelagem de ameaças da Microsoft: Essa ferramenta permite que os usuários criem representações visuais de sistemas de software e identifiquem ameaças com base na estrutura STRIDE.
  • IriusRisk: Essa ferramenta oferece modelagem automatizada de ameaças e recursos de avaliação de riscos, permitindo a integração com fluxos de trabalho de desenvolvimento existentes.
  • ThreatModeler: Essa ferramenta de modelagem de ameaças nativa da nuvem facilita a identificação e a avaliação de ameaças à segurança em projetos arquitetônicos, permitindo colaboração e integração em processos de desenvolvimento.
  • Alternativas de código aberto

  • Dragão de ameaças OWASP: Essa ferramenta de modelagem de ameaças de código aberto é compatível com diagramação de arquitetura de software e avaliação de ameaças à segurança.
  • PyTM: Essa estrutura baseada em Python para modelagem de ameaças permite que os usuários definam sistemas e suas ameaças potenciais de forma programática, facilitando a automação e a integração aos fluxos de trabalho de desenvolvimento existentes.
  • Especificações sobre ameaças: Essa ferramenta de modelagem de ameaças de infraestrutura como código melhora a segurança, permitindo que os usuários definam e analisem riscos de segurança diretamente dentro de seu código, simplificando a identificação de vulnerabilidades em ambientes na nuvem e locais.

Benefícios de usar o modelo STRIDE Threat

No setor bancário, o modelo STRIDE é empregado para identificar possíveis ameaças a aplicativos bancários online. Ao categorizar ameaças como falsificação e divulgação de informações, os bancos podem implementar medidas como autenticação e criptografia de vários fatores para proteger os dados dos clientes. Da mesma forma, no setor de saúde, os hospitais utilizam a estrutura STRIDE para proteger as informações dos pacientes armazenadas em prontuários médicos eletrônicos (EHRs, Electronic Health Records). Essa modelagem de ameaças ajuda a proteger os canais de transmissão de dados e garante que apenas funcionários autorizados possam acessar informações confidenciais. Os provedores de serviços de nuvem também aproveitam o STRIDE para avaliar ameaças em ambientes de vários locatários, identificando riscos como adulteração e elevação de privilégios. Ao fazer isso, eles podem implementar controles de acesso rígidos e criptografia para isolar os dados dos clientes de maneira eficaz.

O modelo de ameaça STRIDE oferece várias vantagens para o desenvolvimento de software e a cibersegurança, como:

  • Segurança proativa: Identificar ameaças no início do SDLC permite a integração de medidas de segurança antes da implantação, reduzindo a probabilidade de vulnerabilidades serem exploradas na produção.
  • Avaliação abrangente de riscos: As seis categorias de ameaças abrangem vários aspectos da segurança, garantindo uma avaliação holística da postura de segurança do software.
  • Maior conscientização sobre segurança: Ao usar o STRIDE, as equipes de desenvolvimento obtêm uma compreensão mais profunda dos riscos potenciais, promovendo uma cultura focada na segurança dentro da organização.
  • Mitigação econômica: A solução de problemas de segurança durante a fase de projeto normalmente é mais barata do que corrigir vulnerabilidades após a implantação. O STRIDE permite que as organizações implementem contramedidas eficazes antecipadamente, economizando tempo e recursos.
  • Melhor conformidade regulatória: Para setores que exigem adesão rigorosa às leis e padrões de proteção de dados (por exemplo, GDPR, HIPAA), usar o STRIDE pode ajudar a demonstrar um compromisso com a segurança e o gerenciamento de riscos.

Conclusão

A modelagem de ameaças, um subconjunto de detecção de ameaças, ajuda as equipes de segurança a acompanhar o aumento da quantidade e da sofisticação dos ataques. À medida que os sistemas se tornam mais complexos e as ameaças mais sofisticadas, a abordagem estruturada do STRIDE se torna cada vez mais valiosa. As organizações devem adaptar sua implementação do STRIDE para lidar com ameaças emergentes enquanto mantêm seus princípios essenciais de identificação e mitigação sistemática de ameaças. Ao entender e implementar adequadamente o STRIDE, as organizações podem proteger melhor seus ativos, manter a confiança dos clientes e garantir a continuidade dos negócios em um cenário digital cada vez mais hostil.

Por meio de sua arquitetura Evergreen®, a Pure Storage oferece soluções de computação e armazenamento de segurança em primeiro lugar com snapshots ActiveDR e ActiveCluster. SafeMode Essas soluções ajudam na implementação adequada de estruturas de segurança, como o STRIDE, fornecendo a tecnologia subjacente para garantir que as práticas definidas pelo modelo sejam eficazes e bem-sucedidas.

04/2026
Everpure FlashArray//C: Economical Enterprise Flash
FlashArray//C delivers balanced all-flash storage with up to 16.3PB capacity, 99.9999% availability & enterprise-grade cyber resiliency features.
Datasheet
4 pages

Confira os principais recursos e eventos

FEIRA DE NEGÓCIOS
Pure//Accelerate® 2.026
June 16-18, 2026 | Resorts World Las Vegas

Prepare-se para o evento mais valioso do ano.

Registrar-se agora
DEMONSTRAÇÕES SOBRE O PURE360
Explore, conheça e teste a Everpure.

Acesse vídeos e demonstrações sob demanda para ver do que a Everpure é capaz.

Assistir às demonstrações
VÍDEO
Assista: O valor de um Enterprise Data Cloud.

Charlie Giancarlo sobre o por que de gerenciar dados — e não o armazenamento — é o futuro. Descubra como uma abordagem unificada transforma as operações de TI corporativas.

Assista agora
RECURSO
O armazenamento legado não pode potencializar o futuro.

Cargas de trabalho avançadas exigem velocidade, segurança e escala compatíveis com a IA. Sua pilha está pronta?

Faça a avaliação
Seu navegador não é mais compatível.

Navegadores antigos normalmente representam riscos de segurança. Para oferecer a melhor experiência possível ao usar nosso site, atualize para qualquer um destes navegadores mais atualizados.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Estratégias de virtualização pronta para o futuro

Opções de armazenamento para todas as suas necessidades

Viabilização de projetos de IA em qualquer escala

Armazenamento de alto desempenho para fluxo de dados, treinamento e inferência

Proteção contra perda de dados

Soluções para resiliência cibernética que protegem os seus dados

Redução do custo das operações em nuvem

Armazenamento econômico para Azure, AWS e nuvens privadas

Aumento do desempenho de aplicativos e bancos de dados

Armazenamento de baixa latência para desempenho de aplicativos

Redução do consumo de energia e espaço físico do datacenter

Armazenamento com uso eficiente de recursos para melhorar o uso do datacenter

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.