Modelowanie zagrożeń — podstawy zabezpieczeń
Ta ścieżka szkoleniowa przeprowadzi Cię przez cztery główne fazy modelowania zagrożeń, wyjaśni różnice między poszczególnymi elementami diagramu przepływu danych, przeprowadzi Cię przez strukturę modelowania zagrożeń, zarekomenduje różne narzędzia i zapewni przewodnik krok po kroku dotyczący tworzenia prawidłowych diagramów przepływu danych.
Wymagania wstępne
Brak
Kod osiągnięć
Czy chcesz zażądać kodu osiągnięcia?
Moduły w ramach tej ścieżki szkoleniowej
Modelowanie zagrożeń to efektywny sposób ułatwiający zabezpieczanie systemów, aplikacji, sieci i usług. Jest to technika inżynieryjna, która identyfikuje potencjalne zagrożenia i oferuje zalecenia, aby pomóc zmniejszyć ryzyko i osiągnąć cele zabezpieczeń na początku cyklu projektowania.
Diagramy przepływu danych to graficzne reprezentacje systemu, które powinny określać każdy element, jego interakcje i przydatny kontekst.
Modele zagrożeń mogą być złożone, jeśli wszystkie zaangażowane strony nie mogą uzgodnić warstwy głębokości diagramu przepływu danych, która zapewnia wystarczającą ilość kontekstu, aby spełnić wymagania
Modelowanie zagrożeń jest efektywną techniką, która pomaga identyfikować zagrożenia i sposoby zmniejszania lub eliminowania ryzyka. Rozpoczynamy od zdecydowania o tym, co musi być chronione lub przed kim.
Modelowanie zagrożeń pomaga wygenerować listę potencjalnych zagrożeń przy użyciu platformy modelowania zagrożeń oraz znaleźć sposoby zmniejszenia lub wyeliminowania ryzyka za pomocą odpowiednich mechanizmów kontroli zabezpieczeń.
Modelowanie zagrożeń zapewnia listę zagrożeń i sposobów zmniejszenia lub wyeliminowania ryzyka, ale nie określa ich priorytetów. Ponadto nie ma żadnych zaleceń dotyczących warstwowych mechanizmów zabezpieczeń na podstawie typu i funkcji.
Aby utworzyć diagram przepływu danych, można użyć dowolnej kanwy, fizycznej lub wirtualnej. Inżynierowie w firmie Microsoft zalecają kilka narzędzi pomocnych podczas modelowania zagrożeń.