Threat Modeling

Mittels Bedrohungsmodellierung, auch bekannt als Threat Modeling, lassen sich fachliche und technische Bedrohungen in IT-Systeme, und insbesondere Anwendungen, identifizieren und bewerten. Eine solche Bedrohungsanalyse stellt dabei auch eine wertvolle Grundlage für Risikoanalysen, Penetrationstests und andere Arten von Sicherheitsanalysen dar.

Einer Bedrohungsmodellierung liegt hierzu ein strukturiertes Vorgehen zugrunde und kann aus den folgenden Aktivitäten bestehen:

  • Application Decomposition
  • Identifikation und Modellierung von Bedrohungen in Vorgaben, Design, Implementierung und/oder Deployment (etwa auf Basis von DfDs und STRIDE)
  • Bewertung von Bedrohungen & ggf. Identifikation von Risiken
  • Ableiten von Empfehlungen für Maßnahmen
  • Kontrolle der Umsetzung
  • Kontinuierliche Verbesserung (z.B. von Guidelines oder Threat Intelligence

 
Ein wichtiger Aspekt einer system-zentrischen Bedrohungsmodellierung (z.B. auf Basis von STRIDE), ist dabei die Erstellung eines aussagekräftigen Diagrams:
 

Agile Threat Modeling

Besonders nützlich wird die Bedrohungsanalyse wenn diese in die Softwareentwicklung integriert und etwa von Architekten, Projektmangern, Entwicklern oder natürlich Sicherheitsverantwortlichen durchgeführt werden können. Mit der richtigen Vorgehensweise, Coaching, Guidelines und Tooling funktioniert diese selbst sehr gut bei agilen Entwicklungsteams.

Trainings und Workshops

Wir unterstützen Sie und Ihre Mitarbeiter bei dem Erlernen und Durchführung, z.B. durch unsere Trainings und Workshops.

Assessments

Natürlich können wir auch entsprechende Assessments für Sie durchführen (einmalig oder z.B. periodisch im Rahmen von Security Gates) und unsere Erfahrung aus über 12 Jahren in diesem Bereich einbringen. Je nach Eignung können wir hierzu STRIDE oder auch eine andere Vorgehensweise anwenden.

Aufbau Threat Intelligence (Bedrohungskatalogen)

Eine effiziente Durchführung von Bedrohungsanalysen und Integration in die Softwareentwicklung erfordert in der Regel den Aufbau von intelligenten Bedrohungkataloge (Threat Intelligence). Diese lassen sich schrittweise aufbauen und individuell an die Gegebenheit unterschiedlicher Unternehmen anpassen. Als Basis können Ihnen hierfür bereits entsprechenden Content z.B. für Atlassian Confluence bereitstellen den Sie mit Hilfe unseres Bedrohungskatalogs und eigenentwickelten Confluence-Contents zu intelligenten Fragebögen zusammenbauen können.

Tooling

Neben Threat Intelligence kann bei der effizienten Durchführung von Bedrohungsanalysen auch der Einsatz von geeigneten Tools helfen. Jedoch müssen diese für die jewalige Einsatzszenario und die Zielgruppe geeignet sein und in der Regel auch auf beides stark angepasst werden.

Wir unterstützen den Einsatz unterschiedlicher Threat-Modeling-Lösungen, z.B. auf Basis von Atlassian Confluence oder Microsoft’s Threat Modeling Tool 2016.