דוגמנות איומים, מפוענחת - שרטוט מסע האבטחה

דוגמנות איומים, מפוענחת - שרטוט מסע האבטחה

צומת המקור: 2567619

מערכות מחוברות הן חלק מהעולם המודרני. אין כמעט היבט בחיים שאינו זמין באינטרנט, מקניות והזמנת כרטיסים ועד היכרויות, בנקאות והשתתפות בפגישות רפואיות. והטרנדים האלה לא מראים שום סימן לעצור. להיפך, שירותים רבים עוברים לדגמים דיגיטליים ראשונים או דיגיטליים בלבד, ובכל יום, מוצרים חדשים - מטוסטרים ועד רכבים אוטונומיים - מצוידים בקישוריות לאינטרנט.

אלו הן חדשות טובות גם עבור פושעים דיגיטליים. ככל שמספר היעדים החשובים שניתן להגיע אליהם מהאינטרנט גדל משנה לשנה, העולם התחתון הדיגיטלי התמקצע, והפך לקרקע פורייה לאיומים חדשים ולמודלים עסקיים שמכניסים התקפות משוכללות ביותר להישג ידם של שחקנים לא מיומנים. כשהאיומים בחסות המדינה גם הם בעלייה, אבטחת מערכות מחוברות הפכה לבעלת חשיבות עליונה.

כדי להילחם בפושעים דיגיטליים, עלינו לחשוב כמוהם, להחליף חשיבה כדי להבין מה הם מחפשים ואיך הם יכולים לסכן את המערכות שלנו כדי להשיג זאת. מודל איומים ממקם את התהליך הזה, נותן לצוותים דרך להעריך את האבטחה של ארכיטקטורת המערכת שלהם, ובהתבסס על התוצאות, להחליט כיצד להגן על מה שהם הכי מעריכים.

במאמר הלבן הזה, אנו מציגים לקורא את עולם מודל האיומים המונחה על ידי שלוש שאלות.

  • מה הטעם במודל איומים?
  • איך נראית מתודולוגיה של מודל איומים מקיף?
  • באילו כיוונים מתפתח מודל איומים?

מאת C. Cummings, S. Figueroa, L. Zhao, and D-M. גלובא

נְקִישָׁה כאן כדי לקרוא עוד.

בול זמן:

עוד מ הנדסה למחצה