Podsumowanie
Modelowanie zagrożeń to efektywny sposób ułatwiający zabezpieczanie systemów, aplikacji, sieci i usług. Identyfikuje potencjalne zagrożenia i zaleca strategie redukcji ryzyka, aby ułatwić osiągnięcie celów zabezpieczeń na wczesnym etapie cyklu projektowania.
W tym module wykonano następujące czynności:
- Omówienie znaczenia przechwytywania wymagań i założeń, które pomagają w utworzeniu diagramu przepływu danych
- Zapoznanie się z informacjami o strukturze, która pomaga w znalezieniu problemów z zabezpieczeniami w systemie
- Poznanie kategorii kontroli zabezpieczeń, które pomagają ograniczyć lub wyeliminować potencjalne zagrożenia
- Zrozumienie znaczenia weryfikacji założeń, wymagań i poprawek przed wdrożeniem
Co dalej?
W kilku następnych modułach tej ścieżki szkoleniowej dowiesz się więcej o każdej koncepcji wprowadzonej w czterech fazach szczegółowo:
Moduł | Nazwa | opis |
---|---|---|
2 | Tworzenie modelu zagrożeń za pomocą elementów diagramu przepływu danych | Dowiedz się więcej o poszczególnych elementach diagramu przepływu danych, o tym, kiedy ich używać i jaki kontekst uwzględnić |
3 | Podawanie kontekstu na odpowiedniej warstwie głębokości | Poznaj różnice między poszczególnymi warstwami głębokości kontekstu i kiedy należy ich używać przed utworzeniem diagramu przepływu danych |
100 | Diagram przepływu danych z odpowiednio ukierunkowanym modelowaniem zagrożeń | Dowiedz się więcej o różnych sposobach skoncentrowania działań związanych z modelowaniem zagrożeń |
5 | Identyfikowanie zagrożeń i znajdowanie sposobów zmniejszania lub eliminowania ryzyka przy użyciu platformy | Szczegółowe informacje na temat metody STRIDE i dowiedz się więcej o tym, co jest zagrożone i jak chronić system |
6 | Określanie priorytetów problemów i stosowanie mechanizmów zabezpieczeń | Dowiedz się, jak określać priorytety zagrożeń, i poznaj działanie różnych typów oraz funkcji mechanizmów kontroli zabezpieczeń dla używanego systemu |
7 | Tworzenie diagramu przepływu danych za pomocą zalecanych narzędzi | Zapoznaj się z niektórymi narzędziami, których można używać do modelowania zagrożeń |