The Synopsys Software Integrity Group is now Black Duck®. Learn More

close search bar

抱歉,尚不支持此语言

close language selection

威胁建模可识别造成危害的威胁代理的类型,并从恶意黑客的角度出发,判断他们能够造成多大的危害。我们的考察范围不局限于典型的固定攻击列表,进而考虑新的攻击或原本可能没有考虑到的攻击。

利用威胁建模避免四个安全漏洞

威胁建模通过识别以下内容来定义整个攻击面:

  1. 存在于固定攻击之外的威胁 常见攻击并不总是导致系统风险。构建威胁模型,以识别专门针对您系统构建方式的各种攻击。
  2. 与架构相关的威胁代理的位置 建模威胁代理的位置、动机、技能和能力,以识别潜在攻击者相对于系统架构所处的位置。
  3. 前 N 列表、攻击者和末日场景 创建并更新您的威胁模型,保持框架领先于应用相关的内外部攻击者。
  4. 需要额外保护的组件 突出显示资产、威胁代理和控制措施,以确定攻击者最可能针对的组件。

威胁模型包括:

  • 按风险严重程度排序的资产
  • 按可能性排序的威胁
  • 最有可能会发生的攻击
  • 当前可能成功或失败的对策
  • 减轻威胁的补救措施

我们会根据您的需求进行调整

我们认识到每个组织的风险状况和承受能力各不相同,因而会根据您的需求和预算量身定制解决方案。我们的整体方案包含两个关键步骤:

  1. 我们审查系统的主要软件组件、安全控件、资产和信任边界。
  2. 然后针对您现有的对策,对这些威胁进行建模并评估潜在结果。
量身定制安全方案

威胁建模的 6 大优势
如果您认真对待安全问题,威胁建模对以下方面将会是最行之有效的方法:

  1. 在 SDLC 早期(甚至还没开始编写一行代码)就发现问题。
  2. 发现传统测试方法和代码审查可能忽略的设计缺陷。
  3. 评估可能没有考虑到的新攻击形式。
  4. 帮助您确定测试和代码审查目标,充分利用测试预算。
  5. 识别在确定需求过程中出现的漏洞。
  6. 赶在发布软件和执行昂贵的代码重写之前修复问题,从而节省资金。

深入研究威胁建模

了解有关威胁建模如何改善安全配置文件的更多信息。