Моделювання загроз, розшифровка — складання схеми безпеки

Моделювання загроз, розшифровка — складання схеми безпеки

Вихідний вузол: 2567619

Підключені системи є частиною сучасного світу. Практично немає жодного аспекту життя, який би був недоступний онлайн, від покупок і бронювання квитків до побачень, банківських справ і відвідування медичних прийомів. І ці тенденції не мають ознак припинення. Навпаки, багато сервісів переходять на цифрові або лише цифрові моделі, і щодня нові продукти — від тостерів до автономних транспортних засобів — оснащені підключенням до Інтернету.

Це також хороша новина для цифрових злочинців. Оскільки кількість цінних цілей, доступних в Інтернеті, зростає з року в рік, цифровий кримінальний світ став професіоналізуватися, ставши сприятливим ґрунтом для нових загроз і бізнес-моделей, які роблять надскладні атаки доступними для некваліфікованих акторів. Оскільки загрози, які фінансуються державою, також зростають, безпека підключених систем стає першорядною.

Щоб боротися з цифровими злочинцями, ми повинні думати як вони, змінити мислення, щоб зрозуміти, чого вони хочуть і як вони можуть скомпрометувати наші системи, щоб досягти цього. Моделювання загроз формалізує цей процес, надаючи командам можливість оцінити безпеку архітектури своєї системи та, на основі результатів, вирішити, як захистити те, що для них найбільше.

У цьому офіційному документі ми знайомимо читача зі світом моделювання загроз, керуючись трьома запитаннями.

  • У чому суть моделювання загроз?
  • Як виглядає комплексна методологія моделі загроз?
  • У яких напрямках розвивається моделювання загроз?

К. Каммінгс, С. Фігероа, Л. Чжао та Д.М. Глуба

Натисніть тут читати далі.

Часова мітка:

Більше від Напівтехніка