Kapitel 2. Ein allgemeiner Ansatz zur Bedrohungsmodellierung

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Wenn du immer tust, was du schon immer getan hast, wirst du immer bekommen, was du schon immer bekommen hast.

Henry Ford

Die Bedrohungsmodellierung als Übung zur Analyse eines Systemdesigns auf Bedrohungen folgt einem einheitlichen Ansatz, der in ein paar grundlegende Schritte verallgemeinert werden kann; dieses Kapitel stellt diesen allgemeinen Ablauf vor. In diesem Kapitel erfährst du auch, worauf du in deinen Systemmodellen achten solltest und was du bei derBedrohungsmodellierung vielleicht nie entdecken kannst.

Grundlegende Schritte

In diesem Abschnitt werden die grundlegenden Schritte dargestellt, die den allgemeinen Ablauf der Bedrohungsmodellierung skizzieren. Erfahrene Modelliererinnen und Modellierer führen diese Schritte parallel und größtenteils automatisch durch. Sie bewerten den Zustand des Systems kontinuierlich, während das Modell erstellt wird, und können unter Umständen bereits auf Problembereiche hinweisen, bevor das Modell den erwarteten Reifegrad erreicht hat.

Es kann einige Zeit dauern, bis du dieses Maß an Komfort und Vertrautheit erreicht hast, aber mit etwas Übung werden diese Schritte zur zweiten Natur:

  1. Identifiziere die Objekte in dem betrachteten System.

    Identifiziere die Elemente, Datenspeicher, externen Entitäten und Akteure, die in dem System, das du ...

Get Bedrohungsmodellierung now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.