Dekodowane modelowanie zagrożeń — tworzenie wykresów dotyczących bezpieczeństwa

Dekodowane modelowanie zagrożeń — tworzenie wykresów dotyczących bezpieczeństwa

Węzeł źródłowy: 2567619

Połączone systemy są częścią współczesnego świata. Praktycznie nie ma dziedziny życia, która nie byłaby dostępna online, od zakupów i rezerwacji biletów po randki, bankowość i wizyty u lekarza. I nic nie wskazuje na to, aby te trendy miały się zatrzymać. Wręcz przeciwnie, wiele usług przechodzi na modele cyfrowe lub wyłącznie cyfrowe, a każdego dnia nowe produkty – od tosterów po pojazdy autonomiczne – są wyposażone w łączność z Internetem.

To także dobra wiadomość dla cyfrowych przestępców. W miarę jak liczba cennych celów, do których można dotrzeć za pośrednictwem Internetu, rośnie z roku na rok, cyfrowy półświatek uległ profesjonalizacji, stając się podatnym gruntem dla nowych zagrożeń i modeli biznesowych, które sprawiają, że wysoce wyszukane ataki stają się niedostępne dla niewykwalifikowanych podmiotów. W obliczu rosnącej liczby zagrożeń sponsorowanych przez państwo zabezpieczenie połączonych systemów stało się sprawą najwyższej wagi.

Aby walczyć z cyfrowymi przestępcami, musimy myśleć tak jak oni, zmieniać sposób myślenia, aby zrozumieć, czego chcą i w jaki sposób mogą naruszyć nasze systemy, aby to osiągnąć. Modelowanie zagrożeń formalizuje ten proces, dając zespołom możliwość oceny bezpieczeństwa architektury systemu i na podstawie wyników podjęcia decyzji, w jaki sposób chronić to, co jest dla nich najważniejsze.

W tym białej księdze wprowadzamy czytelnika w świat modelowania zagrożeń kierując się trzema pytaniami.

  • Jaki jest sens modelowania zagrożeń?
  • Jak wygląda kompleksowa metodologia modelu zagrożeń?
  • W jakich kierunkach rozwija się modelowanie zagrożeń?

Autorzy: C. Cummings, S. Figueroa, L. Zhao i DM. Głuba

Kliknij tutaj aby przeczytać więcej.

Znak czasu:

Więcej z Inżynieria semi