Threat Modelling

Mittels Bedrohungsmodellierung, auch bekannt als Threat Modelling, lassen sich fachliche und technische Bedrohungen in IT-Systeme, und insbesondere Anwendungen, identifizieren und bewerten. Eine solche Bedrohungsanalyse stellt dabei auch eine wertvolle Grundlage für Risikoanalysen, Penetrationstests und andere Arten von Sicherheitsanalysen dar.

Trainings und Workshops

Die Durchführung einer Bedrohungsanalyse liegt hierzu ein strukturiertes Vorgehen zugrunde und kann aus den folgenden Aktivitäten bestehen:

  • Identifikation und Modellierung von Bedrohungen in Vorgaben, Design, Implementierung und/oder Deployment
  • Bewertung von Bedrohungen & ggf. Identifikation von Risiken
  • Ableiten von Empfehlungen für Maßnahmen
  • Ableiten von Testfällen

Wir unterstützen Sie und Ihre Mitarbeiter bei dem Erlernen und Durchführung, z.B. durch unsere Trainings und Workshops.

Agile Threat Modeling

Besonders nützlich wird die Bedrohungsanalyse wenn diese in die Softwareentwicklung integriert und etwa von Architekten, Projektmangern, Entwicklern oder natürlich Sicherheitsverantwortlichen durchgeführt werden können. Mit der richtigen Vorgehensweise und Tooling funktioniert diese selbst sehr gut bei agilen Entwicklungsteams.

Threat Intelligence

Eine effiziente Durchführung von Bedrohungsanalysen und Integration in die Softwareentwicklung erfordert in der Regel den Aufbau von intelligenten Bedrohungkataloge (Threat Intelligence). Diese lassen sich schrittweise aufbauen und individuell an die Gegebenheit unterschiedlicher Unternehmen anpassen. Als Basis können Ihnen hierfür bereits entsprechenden Content z.B. für Atlassian Confluence bereitstellen den Sie mit unseren eigenentwickelten Confluence-Plugins zu intelligenten Fragebögen zusammenbauen können.

Tooling

Neben Threat Intelligence kann bei der effizienten Durchführung von Bedrohungsanalysen auch der Einsatz von geeigneten Tools helfen. Jedoch müssen diese für die jewalige Einsatzszenario und die Zielgruppe geeignet sein und in der Regel auch auf beides stark angepasst werden.

Wir unterstützen den Einsatz unterschiedlicher Threat-Modeling-Lösungen, z.B. auf Basis von Atlassian Confluence oder Microsoft’s Threat Modeling Tool 2016.