Riepilogo
La modellazione delle minacce è un modo efficace per proteggere sistemi, applicazioni, reti e servizi. Identifica le potenziali minacce e consiglia strategie di riduzione dei rischi che consentono di soddisfare gli obiettivi di sicurezza tempestivamente nel ciclo di vita dello sviluppo.
Contenuto del modulo
- Si è compresa l'importanza dell'acquisizione di requisiti e presupposti per la creazione di un diagramma di flusso dei dati
- Sono state presentate informazioni sul framework che consente di individuare i problemi di sicurezza in un sistema
- Sono state presentate le categorie di controllo della sicurezza utili per ridurre o eliminare potenziali minacce
- È stata evidenziata l'importanza della verifica di presupposti, requisiti e correzioni prima della distribuzione
Passaggi successivi
Nei prossimi moduli di questo percorso di apprendimento vengono illustrati in dettaglio ogni concetto introdotto nelle quattro fasi:
Modulo | Posizione | Descrizione |
---|---|---|
2 | Creare un modello di rischio usando gli elementi del diagramma di flusso dei dati | Informazioni su ogni elemento in un diagramma di flusso dei dati, incluse indicazioni su quando usarlo e quale contesto includere |
3 | Fornire informazioni di contesto con il livello di profondità appropriato | Informazioni sulle differenze tra ogni livello di profondità del contesto e quando usarli prima di creare un diagramma del flusso di dati |
4 | Creare un diagramma di flusso dei dati con il modello di rischio mirato appropriato | Informazioni sui diversi modi per condurre in modo mirato le attività di modellazione delle minacce |
5 | Usare un framework per identificare le minacce e trovare modi per ridurre o eliminare i rischi | Approfondimento del framework STRIDE e altre informazioni sugli elementi a rischio e su come proteggere il sistema |
6 | Classificare in ordine di priorità i problemi e applicare i controlli di sicurezza | Informazioni su come assegnare priorità alle minacce e comprendere i diversi tipi e funzioni dei controlli di sicurezza per il sistema |
7 | Usare gli strumenti consigliati per creare un diagramma di flusso dei dati | Informazioni su alcuni degli strumenti che è possibile usare per la modellazione delle minacce |