Kapitel 24. Anwendungen der Bedrohungsmodellierung

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Die Bedrohungsmodellierung ist eine wertvolle Methode, um die Sicherheitslage deiner Anwendung zu verbessern - wenn sie richtig umgesetzt wird. Bei einer unsachgemäßen oder übereilten Umsetzung werden bei der Bedrohungsmodellierung nur Kästchen angekreuzt und wertvolle Zeit verschwendet.

Richtig implementiert, ermöglicht die Bedrohungsmodellierung Software- und Sicherheitsingenieuren, zusammenzuarbeiten. Der gemeinsame Arbeitsablauf von Ingenieuren und Sicherheitsexperten, der sich aus einem gut implementierten Bedrohungsmodell ergibt, ermöglicht es Unternehmen, Bedrohungen (z. B. potenzielle Schwachstellen), Bedrohungsakteure (z. B. potenzielle Hacker), bestehende Abhilfemaßnahmen (z. B. Sicherheitskontrollen) und das Delta zwischen Bedrohungen und Abhilfemaßnahmen zu identifizieren.

Ein gut umgesetzter Prozess zur Bedrohungsmodellierung bietet nicht nur die oben genannten Vorteile, sondern dient auch als lebendes Dokument, mit dem Sicherheitswissen schnell und effektiv von einem Ingenieur an einen anderen weitergegeben werden kann. Es verleiht dem Sicherheitswissen deines Unternehmens eine Robustheit, die mit den meisten anderen Methoden nicht möglich ist.

Auch wenn du keine voreilig implementierte Bedrohungsmodellierung verwenden solltest, wird das Erlernen eines robusten Arbeitsablaufs zur Bedrohungsmodellierung ...

Get Web Application Security, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.