解読された脅威モデリング — セキ​​ュリティ ジャーニーの図表

解読された脅威モデリング — セキ​​ュリティ ジャーニーの図表

ソースノード: 2567619

接続されたシステムは現代世界の一部です。買い物やチケットの予約から、デート、銀行取引、医療予約に至るまで、生活の中でオンラインで利用できないものはほとんどありません。そして、この傾向は止まる気配がありません。それどころか、多くのサービスがデジタルファーストまたはデジタル専用モデルに移行しており、トースターから自動運転車に至るまで、毎日新しい製品にインターネット接続が搭載されています。

これはデジタル犯罪者にとっても朗報です。インターネットから到達できる貴重なターゲットの数が年々増加するにつれて、デジタル地下世界は専門化が進み、高度に精巧な攻撃を未熟な攻撃者に及ぼす新たな脅威やビジネス モデルの肥沃な土壌となっています。国家主導の脅威も増加しているため、接続されたシステムのセキュリティを確保することが最重要となっています。

デジタル犯罪者と戦うには、私たちも彼らと同じように考え、考え方を交換して、彼らが何を狙っているのか、そしてそれを達成するためにどのように私たちのシステムを侵害する可能性があるのか​​を理解する必要があります。脅威モデリングはこのプロセスを形式化し、チームがシステム アーキテクチャのセキュリティを評価し、その結果に基づいて最も重要なものを保護する方法を決定する方法を提供します。

このホワイトペーパーでは、3 つの質問に基づいて読者に脅威モデリングの世界を紹介します。

  • 脅威モデリングのポイントは何ですか?
  • 包括的な脅威モデルの手法とはどのようなものですか?
  • 脅威モデリングはどの方向に発展していますか?

C. カミングス、S. フィゲロア、L. チャオ、DM。グルバ

クリック こちら もっと読む。

タイムスタンプ:

より多くの セミエンジニアリング