Grundlagen zur Sicherheit bei der Bedrohungsmodellierung

Anfänger
Fortgeschrittene Anfänger
Administrator
Entwickler
DevOps-Techniker
Lösungsarchitekt
Sicherheitstechniker
Azure
Azure

Dieser Lernpfad führt Sie durch die vier Hauptphasen der Bedrohungsmodellierung. Es werden die Unterschiede zwischen den einzelnen Elementen von Datenflussdiagrammen erläutert, Sie erfahren Näheres zum Framework für die Bedrohungsmodellierung, es werden unterschiedliche Tools empfohlen, und Sie erhalten eine ausführliche Anleitung zum Erstellen geeigneter Datenflussdiagramme.

Voraussetzungen

Keine

Module in diesem Lernpfad

Die Bedrohungsmodellierung ist eine effektive Methode zum Schützen Ihrer Systeme, Anwendungen, Netzwerke und Dienste. Dabei handelt es sich um eine Technik, die potenzielle Bedrohungen identifiziert und Empfehlungen gibt, um Risiken zu verringern und Sicherheitsziele früher im Entwicklungszyklus zu erreichen.

Datenflussdiagramme sind grafische Darstellungen Ihres Systems und sollten alle Elemente mitsamt ihrer Interaktionen und ihrem Kontext angeben.

Bedrohungsmodelle können sehr komplex werden, wenn sich die beteiligten Parteien nicht darauf einigen können, welche Ebenen für ein Datenflussdiagramm berücksichtigt werden sollen, damit ausreichend Kontext vorhanden ist, um alle Anforderungen erfüllen zu können.

Bedrohungsmodelle eignen sich ausgezeichnet dafür, Bedrohungen zu erkennen und Möglichkeiten zu finden, Risiken zu verringern und zu vermeiden. Zunächst müssen Sie entscheiden, welche Komponenten geschützt werden müssen und vor wem.

Mit den Gefahrenmodellen können Sie mithilfe des Bedrohungsmodellframeworks eine Liste potenzieller Bedrohungen generieren und Möglichkeiten finden, Risiken mit entsprechenden Sicherheitskontrollen zu verringern oder zu eliminieren.

Durch die Bedrohungsmodellierung erhalten Sie eine Liste von Bedrohungen und Methoden zum Reduzieren oder Beseitigen von Risiken, jedoch werden diese nicht für Sie nach der Priorität sortiert. Außerdem erhalten Sie keine Empfehlungen für mehrstufige Sicherheitskontrollen basierend auf dem Typ und der Funktion.