Modelowanie zagrożeń to proces w którym identyfikujemy potencjalne zagrożenia, odpowiednio je kategoryzujemy, nadajemy im priorytety i wskazujemy środki zaradcze. Prace zaczynają się od wspólnego przedstawiena architektury omawianego rozwiązania oraz jej komponentów. Wymagana jest wcześniejsza inwentaryzacja zasobów. Ważnym jest poznanie uzasadnienia biznesowego badanej aplikacji oraz aktywów i znanych ryzyk. Omawiany jest również profil potencjalnego atakującego oraz sposoby jakimi może przeprowadzić swój atak.
Poznając jak aplikacja pobiera, przetwarza i zwraca dane proces modelowania zagrożeń może wykazać błędy bezpieczeństwa w logice aplikacji. Pełna znajomość zagrożeń pozwala dostrzec wszystkie ryzyka i sprawnie nimi zarządzać. Przygotowany dokument odpowiada na trzy pytania, które pomogają odpowiednio inwestować środki w bezpieczeństwo.
Uzasadnieniem modelowania zagrożeń jest minimalizacja kosztów poniesionych na zabezpieczenia. Optymalizację można przejrzyście przedstawić gdy wynik modelowania zagrożenia aktywnie wdrażamy w procesie Secure Software Development Lifecycle, już w pierwszych etapach tworzenia aplikacji czy środowiska.
Przeprowadzenie modelowania zagrożeń jest wymagane przy poprawnie przeprowadzonym teście penetracyjnym. Dla testera najważniejszą informacją wywodzącą się z modelowania zagrozeń stanowi nie tylko przedmiot testu co powierzchnia ataku, aktywa oraz potencjalne intencje atakatującego. Wykryte podatności i ich ryzyko oceniane jest zarówno pod względem technicznym ale też w kontekście danych zebranych w trakcie modelowania zagrożeń.
Chcesz dowiedzieć się wiecej lub zapytać o bezpłatną wycenę? Zapraszamy do kontaktu!