Základy zabezpečení modelování hrozeb
Tento studijní program vás provede čtyřmi hlavními fázemi modelování hrozeb a nabídne vysvětlení rozdílů mezi jednotlivými prvky diagramu toku dat. Také vám představí architekturu modelování hrozeb, doporučí různé nástroje a poskytne podrobné pokyny k vytváření správných diagramů toku dat.
Požadavky
Nic
Kód dosaženého cíle
Chcete požádat o kód cíle?
Moduly v tomto studijním programu
Modelování hrozeb představuje účinný způsob, jak zabezpečit systémy, aplikace, sítě a služby. Je to technická technika, která identifikuje potenciální hrozby a nabízí doporučení, která pomáhají snížit riziko a splnit cíle zabezpečení dříve v životním cyklu vývoje.
Diagramy toku dat graficky znázorňují systém. Měly by obsahovat každý prvek, jejich interakci a užitečný kontext.
Modely hrozeb můžou být složité, pokud všechny zúčastněné strany nemůžou souhlasit s hloubkovou vrstvou diagramu toku dat, která poskytuje dostatečný kontext pro splnění požadavků.
Modelování hrozeb představuje efektivní způsob identifikace hrozeb a souvisejících způsobů minimalizace nebo eliminace rizika. Začneme tím, že se rozhodneme, jestli se zaměříme na to, co je potřeba chránit nebo před kým je potřeba chránit.
Modelování hrozeb vám pomůže vygenerovat seznam potenciálních hrozeb pomocí architektury modelování hrozeb a najít způsoby, jak snížit nebo odstranit rizika pomocí odpovídajících bezpečnostních prvků.
Modelování hrozeb vám zajistí seznam hrozeb a způsobů minimalizace nebo eliminace rizika, ale neurčí jejich prioritu. Stejně tak vám nepřinese doporučení týkající se kontrolních mechanismů vícevrstvého zabezpečení na základě jejich typu a funkce.
Diagram toku dat můžete vytvořit na jakémkoli plátně – fyzickém i virtuálním. Inženýři v Microsoftu doporučují několik nástrojů, které vám proces modelování hrozeb významně zjednoduší.