新思科技签订最终协议出售应用安全事业部(Software Integrity Group) 了解更多

抱歉,尚不支持此语言

威胁建模可识别造成危害的威胁代理的类型,并从恶意黑客的角度出发,判断他们能够造成多大的危害。我们的考察范围不局限于典型的固定攻击列表,进而考虑新的攻击或原本可能没有考虑到的攻击。

下载数据手册

利用威胁建模避免四个安全漏洞

威胁建模通过识别以下内容来定义整个攻击面:

  1. 存在于固定攻击之外的威胁 常见攻击并不总是导致系统风险。构建威胁模型,以识别专门针对您系统构建方式的各种攻击。
  2. 与架构相关的威胁代理的位置 建模威胁代理的位置、动机、技能和能力,以识别潜在攻击者相对于系统架构所处的位置。
  3. 前 N 列表、攻击者和末日场景 创建并更新您的威胁模型,保持框架领先于应用相关的内外部攻击者。
  4. 需要额外保护的组件 突出显示资产、威胁代理和控制措施,以确定攻击者最可能针对的组件。
威胁模型

威胁模型包括:

  • 按风险严重程度排序的资产
  • 按可能性排序的威胁
  • 最有可能会发生的攻击
  • 当前可能成功或失败的对策
  • 减轻威胁的补救措施

我们会根据您的需求进行调整

我们认识到每个组织的风险状况和承受能力各不相同,因而会根据您的需求和预算量身定制解决方案。我们的整体方案包含两个关键步骤:

  1. 我们审查系统的主要软件组件、安全控件、资产和信任边界。
  2. 然后针对您现有的对策,对这些威胁进行建模并评估潜在结果。
量身定制安全方案

威胁建模的 6 大优势

如果您认真对待安全问题,威胁建模对以下方面将会是最行之有效的方法:

深入研究威胁建模

了解有关威胁建模如何改善安全配置文件的更多信息。

在软件开发过程的早期就进行威胁建模,可以确保组织在应用程序中构建安全性。对于正在开发或正在启动的应用程序,可以帮助您确定是否需要进行其他安全测试。

威胁建模适用于流程的所有环节

在软件开发过程的早期就进行威胁建模,可以确保组织在应用程序中构建安全性。对于正在开发或正在启动的应用程序,可以帮助您确定是否需要进行其他安全测试。