Моделирование угроз в расшифрованном виде — на пути к безопасности

Моделирование угроз в расшифрованном виде — на пути к безопасности

Исходный узел: 2567619

Подключенные системы являются частью современного мира. Практически нет ни одного аспекта жизни, который не был бы доступен онлайн: от покупок и бронирования билетов до знакомств, банковских операций и посещения медицинских приемов. И эти тенденции не собираются прекращаться. Напротив, многие услуги переходят на цифровые или только цифровые модели, и каждый день новые продукты — от тостеров до автономных транспортных средств — оснащены подключением к Интернету.

Это также хорошая новость для цифровых преступников. Поскольку число ценных целей, доступных через Интернет, растет из года в год, цифровой преступный мир стал более профессиональным, становясь благодатной почвой для новых угроз и бизнес-моделей, которые делают тщательно продуманные атаки доступными для неквалифицированных субъектов. В условиях роста угроз, спонсируемых государством, безопасность подключенных систем стала первостепенной задачей.

Чтобы бороться с цифровыми преступниками, мы должны думать так же, как они, поменять мышление, чтобы понять, чего они добиваются и как они могут скомпрометировать наши системы для достижения этой цели. Моделирование угроз формализует этот процесс, давая командам возможность оценить безопасность своей системной архитектуры и на основе результатов решить, как защитить то, что они больше всего ценят.

В этом техническом документе мы знакомим читателя с миром моделирования угроз, руководствуясь тремя вопросами.

  • В чем суть моделирования угроз?
  • Как выглядит методология комплексной модели угроз?
  • В каких направлениях развивается моделирование угроз?

К. Каммингс, С. Фигероа, Л. Чжао и Д.М. Глуба

Нажмите здесь читать дальше.

Отметка времени:

Больше от Полуинжиниринг