Threat Modeling

> IT | Pentesting en meer > Threat Modeling

Het identificeren van potentiële cybersecurity risico's

Zoals u weet, groeien digitale beveiligingsrisico's explosief. Maar hoe weet u welke risico's het grootste gevaar vormen voor uw organisatie? Secura’s Threat Modeling helpt u om potentiële bedreigingen te identificeren voordat ze zich voordoen. Zo kunt u strategieën ontwikkelen om ze te voorkomen of te beperken.

USP

Een overzicht van potentiële cyber bedreigingen

USP

Inzicht in de grootste cyber bedreigingen

USP

Aanbevelingen om bedreigingen te voorkomen of beperken

Highlight-image

Doel van Threat Modeling

Bij het beveiligen van een applicatie, systeem of de complete keten, is het belangrijk om te weten vanuit welk perspectief bedreigingen ontstaan en hoe een systeem aangevallen kan worden. Het doel van deze Threat Modeling sessie is om u een volledig beeld te geven van de bedreigingen en mogelijke aanvalsroutes. Met deze informatie kunt u concrete stappen nemen om uw beveiliging te verbeteren.

De 3 stappen van succesvol Threat Modeling.

01

Voorbereiding

Tijdens deze fase bespreken onze experts de reikwijdte van de threat modeling met u om te bepalen welke medewerkers aanwezig moeten zijn bij de interactieve sessie. We vragen u ook om ontwerpdocumentatie, als u die heeft, of andere input.

02

Interactive session

Deze creatieve sessie is het hart van Threat Modeling. Met behulp van een van de erkende methodologieën zal de groep actief relevante bedreigingen brainstormen. Dit geeft een compleet beeld van bedreigingen en mogelijke aanvalsvector. Sommige methodologieën, zoals STRIDE, maken als eerste stap een zogenaamde Data Flow Diagram of DFD die de groep uitvoerig bespreekt.

03

Rapporteren van bevindingen

Het Threat Modeling rapport beschrijft de reikwijdte, documenteert relevante bedreigingen en presenteert een hoog niveau projectplan om specifieke bedreigingen te beperken. Bepaalde aspecten moeten gedetailleerder worden geanalyseerd om te zien of deze potentiële bedreigingen kunnen leiden tot werkelijke risico's. Het rapport stelt u in staat om concrete vervolgstappen te nemen om uw beveiliging te verbeteren.

Methodologieën die we gebruiken

Secura gebruikt verschillende erkende methodologieën voor Threat Modeling. Dit zijn de methodologieën die we het vaakst gebruiken:

STRIDE

STRIDE is een bekende techniek voor Threat Modeling. Het richt zich op zes bedreigingscategorieën: Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service en Elevation of Privilege. STRIDE is geïntroduceerd door Microsoft en is populair geworden vanwege zijn effectiviteit en eenvoud.

MITRE’s ATT&CK™

Het MITRE’s ATT&CK™ raamwerk is een voortdurend evoluerend model dat wordt gebruikt om de tactieken en technieken van tegenstanders te begrijpen. De tactieken en technieken beschrijven specifieke acties die eerder door aanvallers zijn uitgevoerd en bieden een uitgebreid inzicht in mogelijke bedreigingsgedragingen.

Unified Kill Chain

Cyberaanvallen zijn meestal gefaseerde progressies richting strategische doelstellingen. De Unified Kill Chain biedt inzicht in de typische fasen van aanvallen. De Unified Kill Chain combineert en breidt bestaande modellen uit, zoals Lockheed Martin's Cyber Kill Chain® en MITRE’s ATT&CK™. Het model is ontwikkeld door Paul Pols, Secura's hoofd ransomware-resilientie.

Aanvalsboomstructuren

Aanvalsboomstructuren bieden een hiërarchische representatie van aanvalspaden, beginnend vanuit een hoog niveau doel en uitwaaierend naar specifieke aanvalsstappen. Elke stap vertegenwoordigt een mogelijke aanvalsvector of Vulnerability. Door aanvalsboomstructuren op te stellen, kunt u de waarschijnlijkheid en impact van verschillende aanvallen beoordelen, inspanningen voor beperking prioriteren en kritieke beveiligingscontroles identificeren.

Download Fact Sheet

USP

Threat Modeling and design reviews (EN)

Read more about this service in our brochure.

Download

Neem contact met mij op over Threat Modeling

Wilt u meer weten over onze Threat Modeling Service? Vul het onderstaande formulier in en we nemen binnen één werkdag contact met u op.

USP

Gerelateerde Diensten

Design Review

Article image

Ontdek Secura's Design Review Service - we identificeren proactief beveiligingsverbeteringen in uw IT-ontwerpen om datalekken te voorkomen en zorgen voor afstemming met de best practices.

Threat Modeling Training

Article image

Threat modeling kan zeer nuttig zijn om de veiligheid onder controle te houden, terwijl de flexibiliteit om te verbeteren en te veranderen behouden blijft. Tijdens deze training leer je hoe threat modeling werkt volgens de STRIDE methodiek om de beantwoording van deze vragen te ondersteunen. Lees meer.

Vulnerability Assessment / Penetration Testing (VAPT)

Article image

Vulnerability assessment (kwetsbaarhedenonderzoek) en penetration testing (penetratietesten), of pentesting, samen VAPT, zijn twee manieren om zwakke plekken in de beveiliging van uw website, applicatie of infrastructuur te ontdekken.

Over Secura

Secura is een toonaangevend bedrijf op het gebied van cyberbeveiliging. Onze klanten variëren van overheid en zorg tot financiën en industrie. Secura biedt technische diensten aan, zoals vulnerability assessments, penetratietesten en Red Teaming. We bieden ook certificering voor IoT en industriële omgevingen, evenals audits, forensische diensten en awarenesstrainingen.

Ons doel is om uw cyberweerbaarheid te vergroten. Wij zijn een Bureau Veritas-bedrijf. Bureau Veritas (BV) is een beursgenoteerde onderneming die gespecialiseerd is in testen, inspecteren en certificeren. BV is opgericht in 1828, heeft ruim 80.000 medewerkers en is actief in 140 landen. Secura is de hoeksteen van de cyberbeveiligingsstrategie van Bureau Veritas.