An dieser Stelle soll eine komprimierte Zusammenfassung angezeigt werden, die die einzelnen Schritte schematisch darstellt. Die Details sind den vorausgehenden Seiten zu entnehmen.

 

Vorgehensweise im Ganzen

Ziel des Threat Modelings ist es, spezifische Bedrohungen zu identifizieren um daraufhin Maßnahmen abzuleiten und durchzuführen.

  1. Identifikation von Bedrohungen
    1. Anwendung analysieren
    2. Externe Abhängigkeiten ermitteln
    3. Entry Points identifizieren
    4. Assets bestimmen
    5. Trust Levels ermitteln
    6. Datenflüsse identifizieren
    7. Security Controls überprüfen und dabei Bedrohungen und Schwachstellen ermitteln
  2. Überführung der Bedrohungen ins Risikomanagement
    • Ist Schutz vorhanden?
      • nein -> auf die Liste der Schwachstellen
      • ja -> ist der Schutz (noch) ausreichend?
        • nein -> auf die Liste der zu überarbeitenden behobenen Schwachstellen
        • ja -> auf die Liste der behobenen Schwachstellen
  3. Schwachstellen nach Kategorien ordnen (anhand STRIDE und ASF)
  4. Bedrohungsprofil erstellen
  5. Gegenmaßnahmen einleiten
    1. Mögliche Maßnahmen / Milderungen Identifizieren und Auswählen
    2. Abnahmekriterien zur Implementierung der Gegenmaßnahme erstellen
    3. Implementierung der Gegenmaßnahme beauftragen/durchführen
    4. Abnahme durchführen / ggf. nacharbeiten

Der Vorgang des Findens von Bedrohungen und der Überarbeitung der Einschätzung einer Bedrohung ist ein Vorgang, der regelmäßig wiederholt werden muss, da sich die Möglichkeiten ständig ändern, Schwachstellen auszunutzen.

 

Tools

Für die grafische Modellierung gibt es von Microsoft ein freies Tool, das unabhängig von der Programmiersprache eingesetzt werden kann: