Capítulo 24. Aplicaciones del modelado de amenazas
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
El modelado de amenazas es un método valioso para mejorar la postura de seguridad de tu aplicación, si se aplica correctamente. Con una implementación inadecuada o precipitada, los ejercicios de modelado de amenazas no hacen más que marcar casillas y perder un tiempo valioso.
Cuando se aplica correctamente, el modelado de amenazas permite a los ingenieros de software y de seguridad trabajar juntos de forma cohesionada. El flujo de trabajo compartido de ingeniería y seguridad resultante de un modelo de amenazas bien implantado permite a las empresas identificar amenazas (por ejemplo, vulnerabilidades potenciales), actores de amenazas (por ejemplo, piratas informáticos potenciales), mitigaciones existentes (por ejemplo, controles de seguridad) y el delta entre amenazas y mitigaciones.
Un proceso de modelado de amenazas bien implantado, además de las ventajas anteriores, sirve como documento vivo para transmitir rápida y eficazmente los conocimientos de seguridad de un ingeniero a otro. Aplica solidez a los conocimientos de seguridad de tu organización de un modo que no es posible mediante la mayoría de los demás métodos.
Aunque no quieras recurrir a un proceso de modelado de amenazas implementado a toda prisa, aprender a diseñar e implementar un flujo de trabajo sólido de modelado de amenazas mejorará drásticamente ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access