Resumo
A modelagem de ameaças é uma maneira eficaz de ajudar a proteger seus sistemas, aplicativos, redes e serviços. Ele identifica possíveis ameaças e recomenda estratégias de redução de riscos para ajudar você a atender às metas de segurança no início do ciclo de vida de desenvolvimento.
Neste módulo, você:
- Entendeu a importância da captura de requisitos e suposições para ajudar a criar um diagrama de fluxo de dados
- Leu sobre a estrutura que ajuda a encontrar problemas de segurança em um sistema
- Aprendeu mais sobre as categorias de controle de segurança que ajudam a reduzir ou eliminar ameaças potenciais
- Destacou a importância de verificar suposições, requisitos e correções antes da implantação
O que vem a seguir
Nos próximos módulos deste roteiro de aprendizagem, saiba mais sobre cada conceito introduzido nas quatro fases em detalhes:
Módulo | Título | Descrição |
---|---|---|
2 | Criar um modelo de risco usando elementos do diagrama de fluxo de dados | Saber mais sobre cada elemento em um diagrama de fluxo de dados, incluindo quando usá-los e qual contexto incluir |
3 | Fornecer contexto com a camada de profundidade correta | Conheça as diferenças entre cada camada de profundidade de contexto e quando usá-las antes de criar um diagrama de fluxo de dados |
4 | Abordar seu diagrama de fluxo de dados com o foco de modelo de risco correto | Conhecer as diferentes maneiras de concentrar suas atividades de modelagem de ameaças |
5 | Usar uma estrutura para identificar ameaças e encontrar maneiras de reduzir ou eliminar riscos | Aprofundar-se no STRIDE e saber mais sobre o que está em risco e como proteger seu sistema |
6 | Priorizar seus problemas e aplicar controles de segurança | Aprender a priorizar ameaças e a entender os diferentes tipos e funções de controles de segurança para seu sistema |
7 | Usar as ferramentas recomendadas para criar um diagrama de fluxo de dados | Confira algumas das ferramentas que você pode usar para a modelagem de ameaças |