Podejścia ukierunkowane do modelowania zagrożeń

Ukończone

Modelowanie zagrożeń jest świetną techniką ułatwiającą znalezienie problemów na wczesnym etapie cyklu projektowania. Wybranie odpowiedniego podejścia ukierunkowanego ułatwia dostosowanie ćwiczenia modelowania zagrożeń, co pozwala znaleźć bardziej odpowiednie zagrożenia i sposoby ich rozwiązywania.

Podejście ukierunkowane na system

W tym przypadku celem jest ochrona całego systemu. W tym miejscu przyjrzymy się każdemu procesowi, magazynowi danych, przepływowi danych, jednostce zewnętrznej i granicy zaufania. Dzięki tym informacjom wybierasz mechanizmy kontroli zabezpieczeń, aby ułatwić ochronę systemu.

Taka struktura pomaga przeanalizować system i jego wpływ na inne zasoby, takie jak:

Typ zasobu Przykłady
Wartość logiczna Kod źródłowy, interfejsy API i logiczne mechanizmy zabezpieczeń
Fizyczne Serwery i zasoby kontroli zabezpieczeń fizycznych

Podejście ukierunkowane na atakującego

W podejściu skoncentrowanym na atakującym podkreślasz atakującego, jego motyw, środki i wszystkie sposoby, w jaki mogą żałosić spustoszenie w systemie. Takie podejście dotyczy punktów wejścia, a nie całego systemu.

To podejście umożliwia skoncentrowanie się na krytycznych zasobach zawierających wysoce poufne dane dla systemu. Nacisk kładziony jest na ochronę tych zasobów, a nie całego systemu.

Podejście ukierunkowane na zasoby

W tym miejscu oceniasz ryzyko dla każdego zasobu. Takie podejście identyfikuje krytyczne zasoby na podstawie elementów, takich jak obsługa danych niejawnych, i koncentruje się głównie na ochronie tych zasobów.

Uwaga

Inżynierowie firmy Microsoft koncentrują się na ochronie systemu. Zespoły ds. testowania penetracyjnego koncentrują się na ochronie systemu i zrozumieniu atakującego.