Grundlagen zur Sicherheit bei der Bedrohungsmodellierung
Dieser Lernpfad führt Sie durch die vier Hauptphasen der Bedrohungsmodellierung. Es werden die Unterschiede zwischen den einzelnen Elementen von Datenflussdiagrammen erläutert, Sie erfahren Näheres zum Framework für die Bedrohungsmodellierung, es werden unterschiedliche Tools empfohlen, und Sie erhalten eine ausführliche Anleitung zum Erstellen geeigneter Datenflussdiagramme.
Voraussetzungen
Keine
Erfolgscode
Möchten Sie einen Erfolgscode beantragen?
Module in diesem Lernpfad
Die Bedrohungsmodellierung ist eine effektive Methode zum Schützen Ihrer Systeme, Anwendungen, Netzwerke und Dienste. Dabei handelt es sich um eine Technik, die potenzielle Bedrohungen identifiziert und Empfehlungen gibt, um Risiken zu verringern und Sicherheitsziele früher im Entwicklungszyklus zu erreichen.
Datenflussdiagramme sind grafische Darstellungen Ihres Systems und sollten alle Elemente mitsamt ihrer Interaktionen und ihrem Kontext angeben.
Bedrohungsmodelle können sehr komplex werden, wenn sich die beteiligten Parteien nicht darauf einigen können, welche Ebenen für ein Datenflussdiagramm berücksichtigt werden sollen, damit ausreichend Kontext vorhanden ist, um alle Anforderungen erfüllen zu können.
Bedrohungsmodelle eignen sich ausgezeichnet dafür, Bedrohungen zu erkennen und Möglichkeiten zu finden, Risiken zu verringern und zu vermeiden. Zunächst müssen Sie entscheiden, welche Komponenten geschützt werden müssen und vor wem.
Mit den Gefahrenmodellen können Sie mithilfe des Bedrohungsmodellframeworks eine Liste potenzieller Bedrohungen generieren und Möglichkeiten finden, Risiken mit entsprechenden Sicherheitskontrollen zu verringern oder zu eliminieren.
Durch die Bedrohungsmodellierung erhalten Sie eine Liste von Bedrohungen und Methoden zum Reduzieren oder Beseitigen von Risiken, jedoch werden diese nicht für Sie nach der Priorität sortiert. Außerdem erhalten Sie keine Empfehlungen für mehrstufige Sicherheitskontrollen basierend auf dem Typ und der Funktion.
Sie können ein beliebiges Canvas-Panel verwenden, physisch oder virtuell, um ein Datenflussdiagramm zu erstellen. Entwickler bei Microsoft empfehlen einige Tools, die Sie bei der Bedrohungsmodellierung unterstützen.