Introduzione
La modellazione delle minacce è una tecnica efficace per identificare le minacce e individuare modi per ridurre i rischi. Consente di scegliere su cosa concentrarsi al momento di identificare gli elementi da proteggere o di capire come un utente malintenzionato potrebbe operare nel sistema.
Concentrarsi sugli aspetti importanti
Concentrandosi sugli elementi appropriati è possibile creare un esercizio di modellazione delle minacce in grado di produrre risultati di qualità.
Alcuni esempi:
- Progettazione di un'applicazione di condivisione file mirata alla protezione di processi, archivi dati e flusso di dati.
- Progettazione di un'applicazione di condivisione file mirata a ottenere maggiori informazioni sull'utente malintenzionato.
- Queste informazioni includono le motivazioni e i mezzi usati per prendere di mira l'applicazione.
In questo modulo si è visto cosa significa svolgere un esercizio di modellazione delle minacce incentrato sul sistema. Si apprenderanno anche le differenze principali tra gli approcci incentrati su sistema, asset e utente malintenzionato.
Obiettivi di apprendimento
Contenuto del modulo
- Definire un esercizio di modellazione delle minacce incentrato sul sistema.
- Illustrare le differenze generali tra gli approcci incentrati su sistema, asset e utente malintenzionato.
Prerequisiti
- Nessuno