脅威モデルとは何ですか?

脅威モデルは、プロアクティブなセキュリティ手段を使用してセキュリティ問題を防止することを目的として、システムに対する架空のセキュリティ脅威であり、戦いやすくするために識別および定量化されます。 脅威モデリングは、オペレーティングシステム、ソフトウェア、およびさまざまなコンピューターツールの開発に使用されます。 企業は一連の段階を経てモデルを取り、脅威を特定し、それらを無力化し、その後の結果を確認します。

開発者が脅威モデリングで使用できる視点はいくつかあります。 1つは、システムに保存されている資産を検討して、どの種類の人々がアクセスしたいか、どの程度献身的であるか、情報侵害があった場合の脅威の深刻さを判断することです。 この資産中心の脅威モデルでは、主な関心事はシステムに保存されるものであり、セキュリティシステムはこれを中心に構成されます。

潜在的な脅威を調べるもう1つの方法は、ソフトウェアの侵害を探して、悪用の機が熟した状況を作り出す可能性があるものがないかどうかを調べることです。 このモデルは、ハッカーが興味を持っている場合に問題になる可能性のある抜け穴のシステムを評価します。 また、仮想の攻撃者をプロファイリングし、この人物がシステムへのアクセスを試みる方法と、この人物がそこで何を行うかについて考えることにより、攻撃者の観点から脅威を考慮することもできます。 このタイプの脅威モデルは、破壊行為から機密情報の削除までの範囲を探ることができます。

脅威モデルでは、開発者は脅威を特定し、それがどれほど深刻かを評価し、問題を防ぐための修正プログラムを開発したいと考えています。 新しい脅威が絶えず出現するため、これには絶え間ない適応が必要です。 古い脅威にパッチを当てる過程で、開発者は新しい問題を特定したり、作業を通じて不注意に問題を作成したりする可能性があります。 このため、彼らは自分の活動の注意深いログを保持し、発生する脅威を事前に特定することに取り組んでいる傾向があります。

脅威モデルは、企業ネットワークを担当する情報技術担当者、ウイルス対策開発者、および新しいオペレーティングシステムとプログラムを作成するプログラマーが使用できます。 彼らの仕事には、セキュリティ会議に出席し、外部のコンサルタントを雇って、コンピューターのセキュリティ問題に関する新しい視点を得ることが含まれます。 オープンソースの資料を扱う一部の組織では、ユーザーが独自の脅威モデルと修正案を提供する場合があります。 脅威モデルの開発に対するこのクラウドソーシングアプローチは、根本的に異なる方法でコンピューターを考えて使用する人々を利用することにより、企業が問題をより迅速に特定し、他の人がキャッチできない問題を特定するのに役立ちます。

他の言語

この記事は参考になりましたか? フィードバックをお寄せいただきありがとうございます フィードバックをお寄せいただきありがとうございます

どのように我々は助けることができます? どのように我々は助けることができます?