Grundlagen der Bedrohungsmodellierung für die Sicherheit

Dieser Lernpfad führt Sie durch die vier Hauptphasen der Bedrohungsmodellierung. Es werden die Unterschiede zwischen den einzelnen Elementen von Datenflussdiagrammen erläutert, Sie erfahren Näheres zum Framework für die Bedrohungsmodellierung, es werden unterschiedliche Tools empfohlen, und Sie erhalten eine ausführliche Anleitung zum Erstellen geeigneter Datenflussdiagramme.

Voraussetzungen

Keine

Module in diesem Lernpfad

Die Bedrohungsmodellierung ist eine effektive Methode zum Schützen Ihrer Systeme, Anwendungen, Netzwerke und Dienste. Dabei handelt es sich um eine Technik, die potenzielle Bedrohungen identifiziert und Empfehlungen gibt, um Risiken zu verringern und Sicherheitsziele früher im Entwicklungszyklus zu erreichen.

Datenflussdiagramme sind grafische Darstellungen Ihres Systems und sollten jedes Element, seine Interaktionen und hilfreichen Kontext angeben.

Bedrohungsmodelle können sehr komplex werden, wenn sich die beteiligten Parteien nicht darauf einigen können, welche Ebenen für ein Datenflussdiagramm berücksichtigt werden sollen, damit ausreichend Kontext vorhanden ist, um alle Anforderungen erfüllen zu können.

Bedrohungsmodelle eignen sich ausgezeichnet dafür, Bedrohungen zu erkennen und Möglichkeiten zu finden, Risiken zu verringern und zu vermeiden. Wir beginnen damit, zu entscheiden, ob wir uns darauf konzentrieren, was geschützt werden muss oder vor wem es geschützt werden muss.

Mit den Gefahrenmodellen können Sie mithilfe des Bedrohungsmodellframeworks eine Liste potenzieller Bedrohungen generieren und Möglichkeiten finden, Risiken mit entsprechenden Sicherheitskontrollen zu verringern oder zu eliminieren.

Durch die Bedrohungsmodellierung erhalten Sie eine Liste von Bedrohungen und Methoden zum Reduzieren oder Beseitigen von Risiken, jedoch werden diese nicht für Sie nach der Priorität sortiert. Außerdem erhalten Sie keine Empfehlungen für mehrstufige Sicherheitskontrollen basierend auf dem Typ und der Funktion.