Riepilogo

Completato

La modellazione delle minacce è un modo efficace per proteggere sistemi, applicazioni, reti e servizi. Identifica le potenziali minacce e consiglia strategie di riduzione dei rischi che consentono di soddisfare gli obiettivi di sicurezza tempestivamente nel ciclo di vita dello sviluppo.

Contenuto del modulo

  • Si è compresa l'importanza dell'acquisizione di requisiti e presupposti per la creazione di un diagramma di flusso dei dati
  • Sono state presentate informazioni sul framework che consente di individuare i problemi di sicurezza in un sistema
  • Sono state presentate le categorie di controllo della sicurezza utili per ridurre o eliminare potenziali minacce
  • È stata evidenziata l'importanza della verifica di presupposti, requisiti e correzioni prima della distribuzione

Passaggi successivi

Nei prossimi moduli di questo percorso di apprendimento vengono illustrati in dettaglio ogni concetto introdotto nelle quattro fasi:

Modulo Posizione Descrizione
2 Creare un modello di rischio usando gli elementi del diagramma di flusso dei dati Informazioni su ogni elemento in un diagramma di flusso dei dati, incluse indicazioni su quando usarlo e quale contesto includere
3 Fornire informazioni di contesto con il livello di profondità appropriato Informazioni sulle differenze tra ogni livello di profondità del contesto e quando usarli prima di creare un diagramma del flusso di dati
4 Creare un diagramma di flusso dei dati con il modello di rischio mirato appropriato Informazioni sui diversi modi per condurre in modo mirato le attività di modellazione delle minacce
5 Usare un framework per identificare le minacce e trovare modi per ridurre o eliminare i rischi Approfondimento del framework STRIDE e altre informazioni sugli elementi a rischio e su come proteggere il sistema
6 Classificare in ordine di priorità i problemi e applicare i controlli di sicurezza Informazioni su come assegnare priorità alle minacce e comprendere i diversi tipi e funzioni dei controlli di sicurezza per il sistema
7 Usare gli strumenti consigliati per creare un diagramma di flusso dei dati Informazioni su alcuni degli strumenti che è possibile usare per la modellazione delle minacce

Altre informazioni