Introduzione

Completato

La modellazione delle minacce è una tecnica efficace per proteggere sistemi, applicazioni, reti e servizi. Consente di identificare le potenziali minacce e le strategie di riduzione dei rischi tempestivamente nel ciclo di vita dello sviluppo.

La modellazione delle minacce usa un diagramma di flusso dei dati che mostra graficamente il funzionamento del sistema. Viene quindi applicato un framework che consente di individuare e correggere i problemi di sicurezza.

I sistemi rilasciati senza prima essere sottoposti alla modellazione delle minacce mettono a rischio i clienti e l'organizzazione.

Nota

Per semplificare le operazioni, questo percorso di apprendimento si riferisce a sistemi, applicazioni e servizi come sistemi.

Quando usare la modellazione delle minacce

Usare la modellazione delle minacce ogni volta che si progettano nuovi sistemi o si aggiornano quelli esistenti. Alcuni esempi:

  • Creazione di un nuovo microservizio di Azure per la creazione di report sull'utilizzo delle risorse cloud dell'organizzazione ai fini del budget
  • Progettazione di un'API pubblica per fornire ai clienti l'accesso ai dati
  • Aggiunta di una nuova funzionalità a un'applicazione esistente

Chi può occuparsi della modellazione delle minacce

Chiunque disponga di conoscenze operative del sistema e di informazioni di base sulla sicurezza può occuparsi della modellazione delle minacce. Questa tecnica può essere applicata:

  • Approccio per la distribuzione di software, ad esempio Agile o Waterfall
  • Frequenza di distribuzione, ad esempio oraria, mensile o annuale

Obiettivi di apprendimento

In questo modulo vengono esaminati i quattro passaggi generali della modellazione delle minacce e sono in grado di:

  • Informazioni sull'importanza dell'acquisizione di requisiti e presupposti per la creazione di un diagramma di flusso dei dati
  • Sono state presentate informazioni sul framework che consente di individuare i problemi di sicurezza in un sistema
  • Informazioni sulle categorie di controllo della sicurezza che consentono di ridurre o eliminare potenziali minacce
  • Comprendere l'importanza della verifica di presupposti, requisiti e correzioni prima della distribuzione

Prerequisiti

  • Nessuno