Kapitel 4. Automatisierte Bedrohungsmodellierung
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Es schien keinen computergesteuerten Prozess zu geben, der nicht von Menschen verbessert werden konnte, die auf der eigentlichen Struktur herumkrabbelten und sie mit Fettstiften beschrifteten.
Neal Stephenson, Atmosphæra Incognita
In Kapitel 1 hast du einen ausführlichen Einblick in die Erstellung verschiedener Systemmodelle "von Hand" bekommen, indem du auf ein Whiteboard gezeichnet oder eine Anwendung wie Visio von Microsoft oder draw.io verwendet hast. Du hast auch gesehen, welche Informationen du beim Erstellen dieser Modelle sammeln musst. In Kapitel 3 hast du einen Überblick über Ansätze zur Bedrohungsmodellierung erhalten, die die von dir erstellten Systemmodelle nutzen, um sicherheitsrelevante Bereiche innerhalb deines zu bewertenden Systems zu identifizieren. Du hast Methoden kennengelernt, die Bedrohungen auf hoher Ebene aufspüren und dabei die Gegner berücksichtigen, die die Fähigkeit und die Absicht haben, einen Angriff auszuführen. Du hast auch Methoden kennengelernt, die tiefer in den "Bedrohungsstapel" blicken, um die Ursachen zu analysieren, die zu Bedrohungen (und gegnerischen Zielen) führen - Schwachstellen und Verwundbarkeiten, die allein oder in Kombination zu einer Katastrophe für die Funktionalität und die Daten deines Systems (sowie für deinen Ruf und deine Marke) führen. ...