Modelowanie zagrożeń — podstawy zabezpieczeń

Początkujący
Średni
Administrator
Developer
DevOps Engineer
Solution Architect
Security Engineer
Azure
Azure

Ta ścieżka szkoleniowa przeprowadzi Cię przez cztery główne fazy modelowania zagrożeń, wyjaśni różnice między poszczególnymi elementami diagramu przepływu danych, przeprowadzi Cię przez strukturę modelowania zagrożeń, zarekomenduje różne narzędzia i zapewni przewodnik krok po kroku dotyczący tworzenia prawidłowych diagramów przepływu danych.

Wymagania wstępne

Brak

Moduły w ramach tej ścieżki szkoleniowej

Modelowanie zagrożeń to efektywny sposób ułatwiający zabezpieczanie systemów, aplikacji, sieci i usług. Jest to technika inżynieryjna, która identyfikuje potencjalne zagrożenia i oferuje zalecenia, aby pomóc zmniejszyć ryzyko i osiągnąć cele zabezpieczeń na początku cyklu projektowania.

Diagramy przepływu danych to graficzne reprezentacje systemu, które powinny określać każdy element, jego interakcje i przydatny kontekst.

Modele zagrożeń mogą być złożone, jeśli wszystkie zaangażowane strony nie mogą uzgodnić warstwy głębokości diagramu przepływu danych, która zapewnia wystarczającą ilość kontekstu, aby spełnić wymagania

Modelowanie zagrożeń jest efektywną techniką, która pomaga identyfikować zagrożenia i sposoby zmniejszania lub eliminowania ryzyka. Rozpoczynamy od zdecydowania o tym, co musi być chronione lub przed kim.

Modelowanie zagrożeń pomaga wygenerować listę potencjalnych zagrożeń przy użyciu platformy modelowania zagrożeń oraz znaleźć sposoby zmniejszenia lub wyeliminowania ryzyka za pomocą odpowiednich mechanizmów kontroli zabezpieczeń.

Modelowanie zagrożeń zapewnia listę zagrożeń i sposobów zmniejszenia lub wyeliminowania ryzyka, ale nie określa ich priorytetów. Ponadto nie ma żadnych zaleceń dotyczących warstwowych mechanizmów zabezpieczeń na podstawie typu i funkcji.