Threat Modeling, Decoded – Charting The Security Journey

Threat Modeling, Decoded – Charting The Security Journey

Quellknoten: 2567619

Vernetzte Systeme sind Teil der modernen Welt. Es gibt praktisch keinen Aspekt des Lebens, der nicht online verfügbar ist, vom Einkaufen und Buchen von Tickets bis hin zu Dating, Bankgeschäften und der Wahrnehmung von Arztterminen. Und es gibt keine Anzeichen für ein Ende dieser Trends. Im Gegenteil, viele Dienste stellen auf Digital-First- oder Digital-Only-Modelle um, und jeden Tag werden neue Produkte – vom Toaster bis zum autonomen Fahrzeug – mit Internetkonnektivität ausgestattet.

Das sind auch gute Nachrichten für digitale Kriminelle. Da die Zahl wertvoller Ziele, die über das Internet erreichbar sind, von Jahr zu Jahr wächst, hat sich die digitale Unterwelt professionalisiert und ist zu einem fruchtbaren Boden für neue Bedrohungen und Geschäftsmodelle geworden, die hochkomplexe Angriffe in die Reichweite unerfahrener Akteure bringen. Da auch staatlich geförderte Bedrohungen zunehmen, ist die Sicherung vernetzter Systeme von größter Bedeutung.

Um digitale Kriminelle zu bekämpfen, müssen wir wie sie denken und unsere Denkweise ändern, um zu verstehen, was sie wollen und wie sie unsere Systeme kompromittieren könnten, um dies zu erreichen. Die Bedrohungsmodellierung formalisiert diesen Prozess und gibt Teams die Möglichkeit, die Sicherheit ihrer Systemarchitektur zu bewerten und auf der Grundlage der Ergebnisse zu entscheiden, wie sie das schützen, was ihnen am meisten am Herzen liegt.

In diesem Whitepaper führen wir den Leser anhand von drei Fragen in die Welt der Bedrohungsmodellierung ein.

  • Was ist der Sinn der Bedrohungsmodellierung?
  • Wie sieht eine umfassende Bedrohungsmodellmethodik aus?
  • In welche Richtungen entwickelt sich die Bedrohungsmodellierung?

Von C. Cummings, S. Figueroa, L. Zhao und DM. Gluba

Klicken Sie auf Kostenlos erhalten und dann auf Installieren. hier um mehr zu lesen.

Zeitstempel:

Mehr von Semi-Engineering