シノプシス ソフトウェア・インテグリティ・グループはブラック・ダックになりました 詳細はこちら

close search bar

申し訳ありませんが、この言語ではまだご利用いただけません

close language selection

脅威モデリングを成功に導く6つのステップ

リスクの増加や変化に伴い、ソフトウェアセキュリティの要件も進化を続けています。最新の洗練された高速なセキュリティ・ツールを導入すれば解決すると考えられがちですが、単にツールだけではソフトウェアのセキュリティは確保できません。ソフトウェアのセキュリティ保護には、自動プロセスと手動プロセスの組み合わせが必要です。

脅威モデリングは、セキュリティ・ミックスの重要な部分であり、セキュリティと開発目標を最適化するために、人、プロセス、および技術を調整するのに役立ちます。

脅威モデリングは、攻撃者の立場で考えることにより、後付けのセキュリティ対策ではなく、最初からソフトウェアに組み込むことを可能にします。脅威モデリングが効果的に行われれば、システム・アーキテクチャ、ビジネス・コンテキスト、機能仕様書やユーザー文書などの成果物を徹底的に分析することができます。

本書は、企業がソフトウェア開発ライフサイクルにおいて脅威モデリングを実施または改善するための実行可能なロードマップを提供します。また、脅威モデリングの6つの主要なアクティビティを検証し、いくつかの誤解を論証しています。

 

今すぐeBookをダウンロードして下記の理由をご確認ください

  • なぜセキュリティ・アーキテクチャが脅威モデリングの基礎となるのか
  • 脅威モデリングが単なる脅威とリスクの分析以上のもので構成される理由
  • なぜ脅威モデリングが設計段階のみの実施に限定されるべきではないのか
  • 脅威モデリングがペネトレーション・テストやコードレビューに取って代わることができない理由 

eBookをダウンロード