Introduzione

Completato

La modellazione delle minacce è una tecnica efficace per identificare le minacce e individuare modi per ridurre i rischi. Consente di scegliere su cosa concentrarsi al momento di identificare gli elementi da proteggere o di capire come un utente malintenzionato potrebbe operare nel sistema.

Concentrarsi sugli aspetti importanti

Concentrandosi sugli elementi appropriati è possibile creare un esercizio di modellazione delle minacce in grado di produrre risultati di qualità.

Alcuni esempi:

  • Progettazione di un'applicazione di condivisione file mirata alla protezione di processi, archivi dati e flusso di dati.
  • Progettazione di un'applicazione di condivisione file mirata a ottenere maggiori informazioni sull'utente malintenzionato.
    • Queste informazioni includono le motivazioni e i mezzi usati per prendere di mira l'applicazione.

In questo modulo si è visto cosa significa svolgere un esercizio di modellazione delle minacce incentrato sul sistema. Si apprenderanno anche le differenze principali tra gli approcci incentrati su sistema, asset e utente malintenzionato.

Obiettivi di apprendimento

Contenuto del modulo

  • Definire un esercizio di modellazione delle minacce incentrato sul sistema.
  • Illustrare le differenze generali tra gli approcci incentrati su sistema, asset e utente malintenzionato.

Prerequisiti

  • Nessuno