シノプシス、ソフトウェア・インテグリティ・グループの売却に関する最終契約を締結 詳細はこちら

close search bar

申し訳ありませんが、この言語ではまだご利用いただけません

close language selection

脅威モデリングは、悪意のあるハッカーの観点を導入して、システムに害を及ぼす可能性がある脅威エージェントの種類を特定し、どの程度の被害が起こり得るかを確認します。通常のあらかじめ用意されたリスト以外の、新しい攻撃や他の方法では考慮されていない可能性のある攻撃を考察します。

脅威モデリングにより、セキュリティ上の4つのシンク・ホールを回避

脅威モデリングは、以下を特定することにより、全般的なアタックサーフェスを定義します。

  1. 典型的な攻撃の範疇を超えた脅威。ありふれた攻撃は、必ずしもシステムをリスクにさらすとは限りません。脅威モデルを実行して、システムの構築方法に固有の攻撃を特定します。
  2. アーキテクチャに関して、脅威エージェントが存在する箇所。脅威エージェントの場所、意図、スキル、および能力のモデリングを行い、システムのアーキテクチャに関して、攻撃者が配備される可能性のある箇所を特定します。
  3. 上位N番目までのリスト、攻撃者、および攻撃発生時のシナリオ。アプリケーション関連の内外の攻撃者から常にフレームワークを保護するために、脅威モデルの作成および更新を行います。
  4. さらに保護を必要とするコンポーネント。資産、脅威エージェント、およびコントロールに照準を絞り、どのコンポーネント攻撃者が最もターゲットになる可能性が高いかを判断します。

脅威モデルの内容

  • 資産をリスクに応じて優先順位付け
  • 脅威を発生確率に応じて優先順位付け
  • 発生の可能性が最も高い攻撃
  • 成功または失敗する可能性が高い現在の対策
  • 脅威を低減するための対策

お客様のニーズに合わせてご用意します

リスク・プロファイルと許容範囲は組織によって異なるという認識から、お客様のニーズと予算に応じたアプローチをご用意します。シノプシスの総合的なアプローチは次の2つの基本ステップで構成されています。

  1. システムの主要なソフトウェア・コンポーネント、セキュリティ・コントロール、資産、信頼境界を確認します。
  2. その後、既存の対策に対して脅威をモデル化し、起こり得る結果を評価します。
脅威モデル

脅威モデリングの6つの利点

セキュリティに真剣に取り組むなら、脅威モデリングが最も効果的な方法です。

6 benefits of threat modeling

脅威モデリングの6つの利点
セキュリティに真剣に取り組むなら、脅威モデリングが最も効果的な方法です。

  1. SDLCの初期段階で、コードを作成する前に問題を検出します。
  2. 従来のテスト方法やコード・レビューでは見落としがちな設計上の欠陥を発見します。
  3. その他の手法では考慮されない可能性のある新しい形式の攻撃を評価します。
  4. テストとコード・レビューをターゲットにすることで、テスト予算を最大限に効率的に活用できます。
  5. 要件プロセスの欠陥を特定します。
  6. ソフトウェアをリリースする前に問題を修正し、コストのかかるコードの書き換えを回避することで、コストを節約できます。

脅威モデリングを深く掘り下げる

脅威モデリングによってセキュリティ・プロファイルがどのように向上するかについての詳細は、こちらをご覧ください。