脅威モデリング

アプリケーションの設計に潜む弱点を明らかにします

脅威モデリングは、悪意のあるハッカーの観点を導入して、システムに害を及ぼす可能性がある脅威エージェントの種類を特定し、どの程度の被害が起こり得るかを確認します。通常のあらかじめ用意されたリスト以外の、新しい攻撃や他の方法では考慮されていない可能性のある攻撃を考察します。

データシートのダウンロード

脅威モデリングにより、セキュリティ上の4つのシンク・ホールを回避

脅威モデリングは、以下を特定することにより、全般的なアタックサーフェスを定義します。

  1. 典型的な攻撃の範疇を超えた脅威。ありふれた攻撃は、必ずしもシステムをリスクにさらすとは限りません。脅威モデルを実行して、システムの構築方法に固有の攻撃を特定します。
  2. アーキテクチャに関して、脅威エージェントが存在する箇所。脅威エージェントの場所、意図、スキル、および能力のモデリングを行い、システムのアーキテクチャに関して、攻撃者が配備される可能性のある箇所を特定します。
  3. 上位N番目までのリスト、攻撃者、および攻撃発生時のシナリオ。アプリケーション関連の内外の攻撃者から常にフレームワークを保護するために、脅威モデルの作成および更新を行います。
  4. さらに保護を必要とするコンポーネント。資産、脅威エージェント、およびコントロールに照準を絞り、どのコンポーネント攻撃者が最もターゲットになる可能性が高いかを判断します。
脅威モデル

脅威モデルの内容

  • 資産をリスクに応じて優先順位付け
  • 脅威を発生確率に応じて優先順位付け
  • 発生の可能性が最も高い攻撃
  • 成功または失敗する可能性が高い現在の対策
  • 脅威を低減するための対策

お客様のニーズに合わせてご用意します

リスク・プロファイルと許容範囲は組織によって異なるという認識から、お客様のニーズと予算に応じたアプローチをご用意します。シノプシスの総合的なアプローチは次の2つの基本ステップで構成されています。

  1. システムの主要なソフトウェア・コンポーネント、セキュリティ・コントロール、資産、信頼境界を確認します。
  2. その後、既存の対策に対して脅威をモデル化し、起こり得る結果を評価します。
セキュリティ・アプローチをカスタマイズ

脅威モデリングの6つの利点

セキュリティに真剣に取り組むなら、脅威モデリングが最も効果的な方法です。

脅威モデリングを深く掘り下げる

脅威モデリングによってセキュリティ・プロファイルがどのように向上するかについての詳細は、こちらをご覧ください。

脅威モデリングは開発プロセスのどの段階にも適合します。

脅威モデリングは開発プロセスのどの段階にも適合します。

ソフトウェア開発プロセスの初期段階において脅威モデリングを取り入れることで、アプリケーションにセキュリティを組み込むことができます。これは開発中または現在稼働中のアプリケーションに対する追加のセキュリティ・テストの必要性を特定するうえで役立ちます。