Shrnutí

Dokončeno

Modelování hrozeb představuje účinný způsob, jak zabezpečit systémy, aplikace, sítě a služby. Identifikuje potenciální hrozby a doporučuje strategie redukce rizik, které vám pomůžou splnit cíle zabezpečení v rané fázi životního cyklu vývoje.

V tomto modulu jste:

  • Pochopili jste význam zachycení požadavků a předpokladů pro vytvoření diagramu toku dat.
  • Dozvěděli jste se o platformě, která pomáhá najít v systému problémy týkající se zabezpečení.
  • Dozvěděli jste se o kategoriích bezpečnostních kontrol, které pomáhají snížit nebo vyloučit možné hrozby.
  • Zdůraznili jsme si význam ověřování předpokladů, požadavků a oprav ještě před jejich nasazením.

Co bude dál

V následujících několika modulech tohoto studijního programu se podrobně seznámíte s jednotlivými koncepty zavedených ve čtyřech fázích:

Modul Titulek Popis
2 Použití prvků diagramu toku dat k vytvoření modelu hrozeb Získejte informace o každém prvku v diagramu toku dat, včetně jeho použití a zahrnutého kontextu.
3 Poskytnutí dostatečně podrobného kontextu Než vytvoříte diagram toku dat, seznamte se s rozdíly mezi jednotlivými vrstvami podrobností kontextu a kdy je použít.
4 Vhodné zaměření modelování hrozeb u diagramu toku dat Seznamte se s různými způsoby, jak zaměřit aktivity modelování hrozeb.
5 Použití architektury k identifikaci hrozeb a hledání způsobů snížení nebo vyloučení rizika Podrobné informace o strIDE a další informace o riziku a o tom, jak chránit systém
6 Určení priorit problémů a použití kontrolních mechanismů zabezpečení Naučte se určovat priority hrozeb a seznamte se s různými typy a funkcemi bezpečnostních prvků v systému.
7 Využití doporučených nástrojů při vytváření diagramu toku dat Prohlédněte si některé nástroje, které můžete použít k modelování hrozeb.

Další informace