Leitfaden zur Bedrohungsmodellierung
Was ist Bedrohungsmodellierung?
Cyber-Angriffe gibt es in vielen Formen und die Abwehr dieser Angriffe kann manchmal eine Herausforderung sein. Wir kümmern uns um die nationale Cyberspace-Sicherheit, Netzwerksicherheit, Anwendungssicherheit, Datensicherheit und alles dazwischen. Was es für den Sicherheitsexperten schwierig macht, ist, dass dem Angreifer tausend und eine Möglichkeit zur Verfügung steht und jeder potenzielle Eintrittspunkt gesichert werden muss. Angreifer können überall zuschlagen und Verteidiger müssen überall verteidigen. Bevor jeder mögliche Eintrittspunkt gesichert und der Angriffsvektor angegangen werden kann, muss er zunächst identifiziert werden, und hier kommt die Thread-Modellierung ins Spiel.
Mithilfe der Bedrohungsmodellierung können potenzielle Bedrohungen identifiziert, gezählt, klassifiziert und entschärft werden. Dabei handelt es sich um einen proaktiven Ansatz, der dazu dient, zu verstehen, wie unterschiedliche Bedrohungen und Angriffe realisiert werden können. Der Zweck der Bedrohungsmodellierung besteht darin, Sicherheitsteams eine systematische Analyse darüber zu liefern, welche Gegenmaßnahmen unter Berücksichtigung der Art des Assets, der wahrscheinlichsten Angriffsvektoren und der von einem Angreifer am meisten gesuchten Assets umgesetzt werden müssen. Die Bedrohungsmodellierung beantwortet Fragen wie „Wo bin ich am anfälligsten für Angriffe?“, „Welche Bedrohungen könnten größere Auswirkungen haben, wenn sie durchgeführt werden?“ und „Welche Gegenmaßnahmen sind zum Schutz vor diesen Bedrohungen erforderlich?“.
Warum ist Bedrohungsmodellierung wichtig?
Aufgrund der Dynamik von Cyberangriffen ist die Bedrohungsmodellierung von grundlegender Bedeutung für die Sicherheit. Die Angriffs- und Verteidigungsaspekte der Sicherheit verändern sich ständig. Um angemessen auf diesen Wandel zu reagieren, müssen Unternehmen ihre Abwehrmaßnahmen kontinuierlich neu bewerten und weiterentwickeln. Darüber hinaus müssen Anwendungen oder Systeme widerstandsfähig gegenüber Angriffen gestaltet sein. Die Einrichtung geeigneter Sicherheitskontrollen, die zur Erreichung der Widerstandsfähigkeit erforderlich sind, hat jedoch einige finanzielle Auswirkungen.
Das Grundprinzip der Bedrohungsmodellierung besteht darin, dass für die Sicherheit immer nur begrenzte Ressourcen zur Verfügung stehen, was es schwierig macht, jede Bedrohung innerhalb eines Systems abzuschwächen. Daher muss festgelegt werden, wie diese begrenzten Ressourcen effektiv genutzt werden können. Organisationen müssen Risiken priorisieren und entsprechend behandeln. Ein entscheidender Faktor bei der Risikobestimmung ist eine Bedrohung. Die Bedrohungsmodellierung hilft Organisationen dabei, systemrelevante Bedrohungsszenarien systematisch zu identifizieren, um wirksame Gegenmaßnahmen zu deren Schutz umzusetzen. Aus diesem Grund ist die Bedrohungsmodellierung unerlässlich. Es hilft Sicherheitsteams zu verstehen, wie anfällig Systeme sein können und welche Kontrollkorrekturen erforderlich sind, um Korrekturen entsprechend der Schwere und Auswirkung der erwarteten Bedrohungen zu priorisieren.
Wie Bedrohungsmodellierung in die Risikobewertung passt
Die Risikobewertung identifiziert Sicherheitsrisiken durch die Analyse von Vermögenswerten, Bedrohungen und Schwachstellen, einschließlich ihres Schweregrads und der Eintrittswahrscheinlichkeit. Andererseits ermöglicht die Bedrohungsmodellierung eine stärkere Konzentration auf die Assets und die Identifizierung potenzieller Bedrohungen und Angriffsvektoren, die bei der Risikobewertung auf diesen Assets und ihren Komponenten gefundene Schwachstellen ausnutzen könnten. Darüber hinaus wird untersucht, wer den Vermögenswert am wahrscheinlichsten angreifen möchte und wie er dies erfolgreich tun könnte.
Bei der Bedrohungsmodellierung handelt es sich tatsächlich um eine Form der Risikobewertung, die Aspekte der Angriffs- und Verteidigungsseite eines Systems oder seiner Komponenten modelliert. Es erweitert den Risikobewertungsprozess durch die Generierung kontextualisierter Bedrohungsereignisse mit einer gut beschriebenen Abfolge von Aktionen, Aktivitäten und Szenarien, die der Angreifer ergreifen kann, um die Anlage oder das System zu gefährden. Dies hilft Sicherheitsteams, gezieltere Kontrollen und Gegenmaßnahmen zu entwickeln. Das folgende Diagramm zeigt, wie Bedrohungsmodellierung und Risikobewertung zusammenpassen.
Komponenten eines Bedrohungsmodellierungsprozesses
Für die Bedrohungsmodellierung werden unterschiedliche Ansätze oder Methoden verwendet. Wir werden das im nächsten Abschnitt besprechen. Allen diesen Methoden sind jedoch einige Prozesse oder logische Abläufe gemeinsam. Lassen Sie uns nun diesen grundlegenden logischen Ablauf untersuchen:
Legen Sie Projektteam und -umfang fest : Das Bedrohungsmodellierungsteam sollte so heterogen wie möglich sein, um ein abgerundeteres Bedrohungsmodell zu gewährleisten. Daran sollten wichtige Stakeholder wie C-Level-Führungskräfte, Netzwerktechniker, Entwickler und Sicherheitsmanager beteiligt sein. Definieren und beschreiben Sie als Nächstes den Arbeitsumfang, einschließlich des technischen Umfangs, der Systemarchitektur, der Systemkomponenten, der Sicherheitsbereiche und der Datenflüsse, bevor Sie eine Bedrohungsmodellierung für das Zielsystem durchführen. Dabei geht es darum, Informationen zu sammeln und Perimetergrenzen abzustecken.
Zerlegen Sie das System oder die Anwendung : Bei der Systemzerlegung wird ein System in seine verschiedenen Komponenten zerlegt. Dazu gehört die Identifizierung von Systemkomponenten, die Darstellung des Datenflusses und die Aufteilung von Vertrauensgrenzen. Eine der Techniken zur Zerlegung eines Systems ist die Erstellung eines Datenflussdiagramms (DFD). DFDs helfen Benutzern, bessere Einblicke in das System zu gewinnen, indem sie eine visuelle Darstellung bieten, die den Datenfluss im System und die Aktionen veranschaulicht, die Benutzer innerhalb eines Systemstatus ausführen können. Einige Modelle basieren auf Prozessflussdiagrammen (PFDs) anstelle von DFDs. Sobald die visuelle Darstellung abgeschlossen ist, werden potenzielle Bedrohungen identifiziert und aufgelistet.
Identifizieren Sie wahrscheinliche Bedrohungen: Bei der Bedrohungserkennung geht es darum, Bedrohungsvektoren und -ereignisse zu identifizieren und zu dokumentieren. Ermitteln Sie dann für alle potenziellen Ziele, wo Gefahren bestehen, und nutzen Sie Bedrohungsszenarien und Angriffsbäume, um mögliche Schwachstellen zu identifizieren, die ausgenutzt werden könnten. Zur Automatisierung dieses Schritts können auch Bedrohungsmodellierungstools verwendet werden.
Angriffsmodellierung : Die Angriffsmodellierung beschreibt den Angriffsansatz eines Angreifers, sodass Benutzer die zur Verteidigung des Systems erforderlichen Gegenmaßnahmen identifizieren und dessen Implementierung priorisieren können. Nachdem Sie für das System relevante Bedrohungsereignisse platziert haben, verknüpfen Sie diese mit einer möglichen Angriffssequenz. Dabei geht es darum, den Angriffsablauf abzubilden, Taktiken, Techniken und Vorgehensweisen zu beschreiben und Bedrohungsszenarien zu erstellen. Zur Modellierung des Angriffs können Angriffsframeworks wie MITRE ATT&CK oder Lockheed Martin Kill Chain verwendet werden.
Implementieren Sie Abhilfemaßnahmen . Wenn Sie die Angriffsvektoren und Sicherheitsrisiken in den verschiedenen Phasen verstehen, können Sie geeignete Kontrollen und Gegenmaßnahmen anwenden, um Bedrohungen oder mögliche Angriffe abzuschwächen oder deren Auswirkungen zu minimieren. Entwickeln Sie Strategien zur Eindämmung dieser Bedrohungen. Dazu gehört typischerweise, die Gefahr zu vermeiden, die negativen Auswirkungen oder die Wahrscheinlichkeit der Bedrohung zu verringern, die Bedrohung ganz oder teilweise auf eine andere Partei zu übertragen und sogar einige oder alle der potenziellen oder tatsächlichen Folgen einer bestimmten Bedrohung zu akzeptieren. Das Gegenteil dieser Strategien kann verwendet werden, um auf Chancen zu reagieren.
Frameworks und Methoden zur Bedrohungsmodellierung
Es stehen mehrere Methoden und Frameworks zur Verfügung, mit denen Sie eine Bedrohungsmodellierung durchführen können. Methoden zur Bedrohungsmodellierung können nach dem Schwerpunkt der Ansätze kategorisiert werden. Zu diesen Ansätzen gehören solche, die sich auf die Assets des Systems konzentrieren, die als Bedrohungsmodellierung dienen (Asset-zentriert), solche, die sich auf die Angreifer konzentrieren (angriffszentrierte Bedrohungsmodellierung) und Ansätze, die sich auf die Software oder das System konzentrieren (software-zentriert). oder systemzentrierte Bedrohungsmodellierung). Die Entscheidung, welche Methoden eingesetzt werden sollen, hängt vom System oder den modellierten Bedrohungstypen und dem Zweck ab. Im Folgenden sind einige der heute häufig verwendeten Methoden zur Bedrohungsmodellierung aufgeführt:
SCHREITEN : Microsoft-Ingenieure haben 1999 die STRIDE-Methodik entwickelt, um die Erkennung von Bedrohungen in einem System zu steuern. Es wird in Verbindung mit einem parallel konstruierbaren Modell des Zielsystems verwendet. Dazu gehört eine vollständige Aufschlüsselung der Prozesse, Datenspeicher, Datenflüsse und Vertrauensgrenzen. STRIDE ist ein Akronym für die Arten von Bedrohungen, gegen die es sich richtet. Die folgende Tabelle ist eine Aufschlüsselung der verschiedenen von STRIDE verwalteten Bedrohungen und der damit verbundenen Eigenschaften, gegen die verstoßen wird:
Spoofing | Authentizität | Vorgeben, etwas oder jemand zu sein, der man nicht ist |
Manipulation | Integrität | Daten innerhalb eines Systems ändern, um ein böswilliges Ziel zu erreichen. |
Zurückweisung | Nicht abstreitbar | Behauptung, für eine Handlung nicht verantwortlich zu sein |
Offenlegung von Informationen | Vertraulichkeit | Weitergabe geschützter Informationen an Unbefugte. |
Denial of Service (DoS) | Verfügbarkeit | Erschöpfung oder Verweigerung des Zugriffs auf Ressourcen, die für die Bereitstellung von Diensten erforderlich sind |
Erhöhung der Privilegien | Genehmigung | Jemandem erlauben, etwas zu tun, wozu er nicht berechtigt ist |
Tabelle 1.0 | STRIDE-Bedrohungen und die damit verbundenen Eigenschaften wurden verletzt
OKTAVE: Die Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) ist eine ressourcen- und betriebszentrierte Bedrohungsmodellierungsmethode, die 2003 an der Carnegie Mellon University entwickelt wurde, um Organisationen bei der Bewertung nichttechnischer Risiken zu unterstützen, die sich aus einer Datenschutzverletzung ergeben können. OCTAVE besteht aus den folgenden Phasen:
- Erstellen ressourcenbasierter Bedrohungsprofile – organisatorische Bewertung.
- Identifizierung von Schwachstellen in der Infrastruktur – Bewertung der Informationsinfrastruktur
- Entwicklung und Planung einer Sicherheitsstrategie – Bewertung der Risiken für die kritischen Vermögenswerte der Organisation und Entscheidungsfindung.
Mit OCTAVE werden die Informationsbestände einer Organisation identifiziert und die Datensätze enthalten Attribute basierend auf der Art der gespeicherten Daten. OCTAVE ist besonders nützlich bei der Schaffung einer risikobewussten Unternehmenskultur. Allerdings mangelt es an Skalierbarkeit.
Dreirad: Trike ist ein Open-Source-Asset-zentriertes Framework für die Bedrohungsmodellierung und Risikobewertung.
Das Projekt begann im Jahr 2006 mit dem Ziel, die Effizienz und Effektivität bestehender Methoden zur Bedrohungsmodellierung zu verbessern. Trike konzentriert sich darauf, den Sicherheitsprüfungsprozess aus Sicht des Cyber-Risikomanagements zu erfüllen. Die Grundlage der Trike-Bedrohungsmodellierungsmethodik ist ein „Anforderungsmodell“, das sicherstellt, dass das zugewiesene Risikoniveau für jede Anlage für die verschiedenen Stakeholder „akzeptabel“ ist.
Bedrohungen werden durch Iteration durch ein Datenflussdiagramm (DFD) identifiziert. Identifizierte Bedrohungen werden in zwei Kategorien eingeteilt: Denial of Service oder Elevation of Privilege. Anschließend wird das Implementierungsmodell analysiert, um ein Trike-Bedrohungsmodell zu erstellen.
PASTA : Der Prozess zur Angriffssimulation und Bedrohungsanalyse (PASTA) ist eine siebenstufige, angriffsorientierte Methodik, die 2015 entwickelt wurde, um Unternehmen dabei zu helfen, technische Anforderungen mit Geschäftszielen in Einklang zu bringen und gleichzeitig Geschäftsauswirkungsanalysen und Compliance-Anforderungen zu berücksichtigen. Das Ziel dieser Methodik besteht darin, einen dynamischen Prozess zur Identifizierung, Aufzählung und Bewertung von Bedrohungen bereitzustellen. PASTA konzentriert sich darauf, Teams dabei zu unterstützen, Bedrohungen dynamisch zu identifizieren, zu zählen und zu priorisieren. Der Gesamtablauf ist wie folgt:
- Geschäftsziele definieren
- Technischen Umfang definieren
- Anwendungszerlegung
- Bedrohungsanalyse
- Schwachstellen- und Schwachstellenanalyse
- Angriffsaufzählung und -modellierung
- Risikoanalyse und Gegenmaßnahmen
Sobald das Bedrohungsmodell fertiggestellt ist, können eine detaillierte Analyse der identifizierten Bedrohungen und geeignete Sicherheitskontrollen entwickelt werden. Die PASTA-Bedrohungsmodellierung ist ideal für Unternehmen, die sich an strategischen Zielen ausrichten möchten, da sie die Analyse der Geschäftsauswirkungen als integralen Bestandteil des Prozesses einbezieht.
Leitfaden zur NIST-Bedrohungsmodellierung: Das US-amerikanische National Institute of Standards and Technology (NIST) veröffentlichte 2016 seine eigenen Datenzentrierte Bedrohungsmodellierungsmethodik das sich auf den Schutz hochwertiger Daten innerhalb von Systemen konzentriert. Es modelliert Angriffs- und Verteidigungsaspekte für ausgewählte Daten. In diesem Modell erfolgt die Risikoanalyse anhand der folgenden vier wesentlichen Schritte:
- Identifizieren und charakterisieren Sie das System und die Daten von Interesse
- Identifizieren und wählen Sie die Angriffsvektoren aus, die in das Modell einbezogen werden sollen
- Charakterisieren Sie die Sicherheitskontrollen zur Eindämmung der Angriffsvektoren
- Analysieren Sie das Bedrohungsmodell
Der Leitfaden richtet sich an Sicherheitsmanager, Sicherheitsingenieure/-architekten, Systemadministratoren, Prüfer und andere, die für die Sicherheit von Systemen und Daten verantwortlich sind. Den Autoren zufolge „besteht die Absicht nicht darin, bestehende Methoden zu ersetzen, sondern vielmehr darin, grundlegende Prinzipien zu definieren, die Teil jeder soliden datenzentrierten Methode zur Modellierung von Systembedrohungen sein sollten.“
GROSS: Visual, Agile, and Simple Threat (VAST) ist eine hoch skalierbare Modellierungsmethodik, die auf einzigartige Weise sowohl die Anliegen von Entwicklern als auch von Infrastrukturteams berücksichtigt. Automatisierung, Integration und Zusammenarbeit sind die Grundlage für die VAST-Bedrohungsmodellierung. VAST ist rundherum aufgebaut ThreatModeler – ein automatisiertes Bedrohungsmodellierungstool, das sich in den gesamten Software Development Life Cycle (SDLC) integrieren lässt. Diese Methodik nutzt zwei Bedrohungsmodelle: Anwendungsbedrohungsmodelle für Entwicklungsteams und betriebliche Bedrohungsmodelle für die Infrastrukturteams.
Anwendungsbedrohungsmodelle für Entwicklungsteams werden mit Prozessflussdiagrammen (PFD) erstellt – einem Flussdiagramm, das dabei hilft, den allgemeinen Ablauf eines Geschäftsprozesses und die Art und Weise zu beschreiben, wie der Benutzer mit dem System interagieren würde. VAST verwendet PFDs anstelle von DFDs, um tiefere kontextbezogene Einblicke und eine Sicht zu bieten, die der eines Angreifers ähnelt. Andererseits nutzen operative Bedrohungsmodelle die traditionellen DFDs, die auch aus der Perspektive eines Angreifers dargestellt werden.
Auswahl der richtigen Bedrohungsmodellierungsmethode
Da es verschiedene Methoden zur Bedrohungsmodellierung gibt, kann es eine Herausforderung sein, die richtige Methode für Ihr Unternehmen und Ihre Umgebung auszuwählen. Nicht alle Methoden zur Bedrohungsmodellierung basieren auf demselben Ansatz. Einige konzentrieren sich auf die Vermögenswerte des Systems, die als Bedrohung modelliert werden, andere auf die Angreifer und wieder andere auf das System oder die Software, die als Bedrohung modelliert werden.
Während alle Bedrohungsmodellierungsmethoden potenzielle Bedrohungen identifizieren können, variieren die Anzahl und Art der identifizierten Bedrohungen erheblich, einschließlich der Qualität, Konsistenz und des Werts, den diese Bedrohungsmodelle erhalten. Was vom Standpunkt der Funktionen und des Modellierungsansatzes für eine Organisation perfekt passt, passt möglicherweise nicht für eine andere. Um sicherzustellen, dass die Bedrohungsinformationen umsetzbar sind, müssen Sicherheitsteams herausfinden, welche Methode mit ihren spezifischen Geschäftszielen und -vorgaben übereinstimmt.
Sie müssen eine Vielzahl von Faktoren berücksichtigen, z. B. das System oder die Art der Bedrohungen, die modelliert werden sollen, und den Zweck des Modellierungsansatzes (Asset-zentriert, Angriff-zentriert oder Software-zentriert), der Ihren Anforderungen am besten entspricht gewünschtes Ergebnis, Skalierbarkeit, Fähigkeit zur Erstellung von Berichten und Fähigkeit, die Wirksamkeit der Bedrohungsmodellierung zu messen, unter anderem.
Tools zur Bedrohungsmodellierung
Die Bedrohungsmodellierung kann ein komplexer und zeitaufwändiger Prozess sein. Einige Tools können den Prozess jedoch automatisieren und den damit verbundenen Zeit- und Kostenaufwand reduzieren. Mit einem guten Bedrohungsmodellierungstool können Benutzer alle Arten potenzieller Bedrohungen visualisieren, entwerfen, planen und vorhersagen. Microsoft Visio, Excel und PowerPoint gehören zu den am häufigsten zur Bedrohungsmodellierung verwendeten Tools. Zu den weiteren häufig verwendeten kommerziellen und Open-Source-Tools zur Bedrohungsmodellierung gehören:
1. Microsoft Threat Modeling Tool
Das Bedrohungsmodellierungstool von Microsoft wurde speziell für Nicht-Sicherheitsexperten entwickelt und ist kostenlos erhältlich. Das Tool kann in jedes Problemverfolgungssystem integriert werden, wodurch der Bedrohungsmodellierungsprozess zu einem Teil des Standardentwicklungsprozesses wird. Darüber hinaus bietet es klare Anleitungen zum Erstellen und Analysieren von Bedrohungsmodellen und ermöglicht Entwicklern oder Softwarearchitekten Folgendes:
- Kommunizieren Sie über das Sicherheitsdesign ihrer Systeme.
- Analysieren Sie diese Designs mithilfe einer bewährten Methodik auf potenzielle Sicherheitsprobleme.
- Schlagen Sie Abhilfemaßnahmen für Sicherheitsprobleme vor und verwalten Sie diese.
2. OWASP-Bedrohungsdrache
OWASP-Bedrohungsdrache ist ein Open-Source-Tool zur Bedrohungsmodellierung, mit dem Bedrohungsmodelle als Teil eines sicheren Entwicklungslebenszyklus erstellt werden. Threat Dragon folgt den Werten und Prinzipien der Manifest zur Bedrohungsmodellierung .
Vorteile:
- Vollständig Open Source und transparente Plattform
- Unterstützt beliebte Methoden wie STRIDE
- Hat starke Community-Unterstützung
- Unterstützt eine Vielzahl von Integrationen
Nachteile:
- Besser geeignet für Nicht-Unternehmensumgebungen
Threat Dragon unterstützt STRIDE und andere Methoden und kann mögliche Bedrohungen dokumentieren und über deren Abhilfe entscheiden.
3. ThreatModeler
ThreatModeler ist ein automatisiertes modernes Bedrohungsmodellierungstool, das die VAST-Methodik implementiert. Das Tool ist so konzipiert, dass es in eine agile Softwareentwicklungsumgebung integriert werden kann und umsetzbare Ergebnisse für Entwickler und Sicherheitsteams liefert, um Bedrohungen zu identifizieren, vorherzusagen und zu definieren.
Vorteile:
- Benutzerfreundliche Bedrohungsmodellierung
- Kann Bedrohungsbibliotheken für jedes Projekt individuell anpassen
- Integriert sich in beliebte Tools wie JIRA oder Jenkins
Nachteile:
- Die Benutzeroberfläche kann manchmal primitiv wirken
Darüber hinaus liefert ThreatModeler eine ganzheitliche Sicht auf die gesamte Angriffsfläche und ermöglicht es Unternehmen, ihr Gesamtrisiko zu minimieren.
4. securiCAD Professional
securiCAD Professional von Foreseeti ermöglicht es Sicherheitsteams, virtuelle Modelle bestehender und zukünftiger IT-Infrastrukturen zu entwerfen. Die Angriffssimulationen an einem virtuellen Modell und Abwehrtests liefern detaillierte Einblicke in erfolgreiche Angriffspfade und wahrscheinlichste Kill Chains.
Vorteile:
- Entwickelt für Sicherheitsteams
- Bietet eine Vielzahl von Angriffssimulationsoptionen
- Bietet eine einfache, aber leistungsstarke Möglichkeit, auf verschiedene Schadensbegrenzungsoptionen zuzugreifen
Nachteile:
- Ideal für mittlere bis große Sicherheitsteams
Darüber hinaus können Benutzer die in securiCAD eingesetzten Sicherheitsmaßnahmen virtuell bewerten, um den effektivsten Weg zur Beseitigung von Cyber-Bedrohungen zu finden.
5. IriusRisk
Iriusrisiko ist ein Bedrohungsmodellierungstool, das eine Risikoanalyse durchführt und in der Entwurfsphase ein Bedrohungsmodell einer Softwareanwendung mit Empfehlungen zur Bewältigung des Risikos generiert.
Vorteile:
- Einfach zu verwendende Modellierungswerkzeuge
- Die Enterprise-Version beinhaltet API-Zugriff für große Projekte
- Enthält eine kostenlose Version
Nachteile:
- Besser geeignet für Planung und Bedrohungsmodellierung
Es handelt sich um ein assistentenbasiertes Drag-and-Drop-Tool, mit dem Sie Bedrohungskarten mit Erkenntnissen darüber erstellen können, wonach Sie suchen müssen.
6. SD-Elemente
SD-Elemente von Security Compass ist eine integrierte Plattform für Risikobewertung, sichere Codierung und Bedrohungsmodellierung, die die Automatisierung des gesamten Sicherheitsprozesses ermöglicht und gleichzeitig Balanced Development Automation (BDA) nutzt. Dies trägt dazu bei, Zeit und Wert zu maximieren.
Vorteile:
- Enthält ein Risikobewertungstool in Kombination mit erweiterten Bedrohungsmodellierungstools
- Kann viele Scans, Tests und Bewertungen automatisieren
- Bietet eine tolle Mischung aus Zeit und Wert
- Am besten für größere Umgebungen geeignet
Nachteile:
- Es kann einige Zeit dauern, alle Optionen und Funktionen vollständig zu erkunden
7. Sicherheit
Der Sicherheit Threat Modeling Automator ist ein von STRIDE unterstütztes SaaS-basiertes Tool, das entwickelt wurde, um Sicherheit in der Architekturphase zu ermöglichen. Ihr Ansatz ist einfach: Laden Sie ein Diagramm Ihres Systems (mit den kommentierten Daten) im Draw.io-, Visio- oder Excel-Format hoch und Ihr Bedrohungsmodell wird erstellt. Das entwickelte Bedrohungsmodell identifiziert die Elemente, den Datenfluss und die Bedrohungen und empfiehlt Abhilfemaßnahmen.
Vorteile:
- Konzentriert sich stark auf die Automatisierung der Bedrohungsanalyse
- Ein hochflexibles SaaS-Tool
- Kann detaillierte Bedrohungsmodelle basierend auf Netzwerkdiagrammen erstellen
- Unterstützt das STRIDE-Framework
Nachteile:
- Für den Betrieb ist ein gewisses Maß an technischem Fachwissen erforderlich