Mô hình hóa mối đe dọa, đã giải mã — Lập biểu đồ Hành trình bảo mật

Mô hình hóa mối đe dọa, đã giải mã — Lập biểu đồ Hành trình bảo mật

Nút nguồn: 2567619

Các hệ thống được kết nối là một phần của thế giới hiện đại. Hầu như không có khía cạnh nào của cuộc sống mà không có sẵn trực tuyến, từ mua sắm và đặt vé cho đến hẹn hò, giao dịch ngân hàng và tham gia các cuộc hẹn y tế. Và những xu hướng này không có dấu hiệu dừng lại. Ngược lại, nhiều dịch vụ đang chuyển sang các mô hình kỹ thuật số đầu tiên hoặc chỉ kỹ thuật số và mỗi ngày, các sản phẩm mới— từ máy nướng bánh mì đến xe tự hành — đều được trang bị kết nối internet.

Đây cũng là tin tốt cho giới tội phạm kỹ thuật số. Khi số lượng các mục tiêu có giá trị có thể truy cập được từ internet tăng lên hàng năm, thế giới ngầm kỹ thuật số đã chuyên nghiệp hóa, trở thành mảnh đất màu mỡ cho các mối đe dọa và mô hình kinh doanh mới khiến các cuộc tấn công tinh vi cao lọt vào tầm ngắm của những kẻ không có kỹ năng. Với các mối đe dọa do nhà nước bảo trợ cũng đang gia tăng, việc bảo mật các hệ thống được kết nối đã trở thành điều tối quan trọng.

Để chống lại bọn tội phạm kỹ thuật số, chúng ta phải suy nghĩ giống chúng, trao đổi tư duy để hiểu những gì chúng đang theo đuổi và cách chúng có thể xâm phạm hệ thống của chúng ta để đạt được điều đó. Mô hình hóa mối đe dọa chính thức hóa quy trình này, cung cấp cho các nhóm cách đánh giá tính bảo mật của kiến ​​trúc hệ thống của họ và dựa trên kết quả, quyết định cách bảo vệ những gì họ coi trọng nhất.

Trong sách trắng này, chúng tôi giới thiệu với người đọc thế giới mô hình hóa mối đe dọa dựa trên ba câu hỏi.

  • Điểm của mô hình mối đe dọa là gì?
  • Phương pháp mô hình mối đe dọa toàn diện trông như thế nào?
  • Mô hình mối đe dọa đang phát triển theo hướng nào?

Bởi C. Cummings, S. Figueroa, L. Zhao, và DM. Gluba

Nhấp chuột tại đây để đọc thêm

Dấu thời gian:

Thêm từ Bán kỹ thuật