Threat Modeling

> IT | Pentesting en meer > Threat Modeling

Het identificeren van potentiële cybersecurity risico's

Zoals u weet, groeien digitale beveiligingsrisico's explosief. Maar hoe weet u welke risico's het grootste gevaar vormen voor uw organisatie? Secura’s Threat Modeling helpt u om potentiële bedreigingen te identificeren voordat ze zich voordoen. Zo kunt u strategieën ontwikkelen om ze te voorkomen of te beperken.

Puzzle together

Een overzicht van potentiële cyber bedreigingen

Inspect

Inzicht in de grootste cyber bedreigingen

Thumbs up

Aanbevelingen om bedreigingen te voorkomen of beperken

Highlight-image

Doel van Threat Modeling

Bij het beveiligen van een applicatie, systeem of de complete keten, is het belangrijk om te weten vanuit welk perspectief bedreigingen ontstaan en hoe een systeem aangevallen kan worden. Het doel van deze Threat Modeling sessie is om u een volledig beeld te geven van de bedreigingen en mogelijke aanvalsroutes. Met deze informatie kunt u concrete stappen nemen om uw beveiliging te verbeteren.

De 3 stappen van succesvol Threat Modeling.

01

Voorbereiding

Tijdens deze fase bespreken onze experts de reikwijdte van de threat modeling met u om te bepalen welke medewerkers aanwezig moeten zijn bij de interactieve sessie. We vragen u ook om ontwerpdocumentatie, als u die heeft, of andere input.

02

Interactieve sessie

Deze creatieve sessie is het hart van Threat Modeling. Met behulp van een van de erkende methodologieën zal de groep actief relevante bedreigingen brainstormen. Dit geeft een compleet beeld van bedreigingen en mogelijke aanvalsvector. Sommige methodologieën, zoals STRIDE, maken als eerste stap een zogenaamde Data Flow Diagram of DFD die de groep uitvoerig bespreekt.

03

Rapporteren van bevindingen

Het Threat Modeling rapport beschrijft de scope , documenteert relevante bedreigingen en presenteert een hoog niveau projectplan om specifieke bedreigingen te beperken. Bepaalde aspecten moeten gedetailleerder worden geanalyseerd om te zien of deze potentiële bedreigingen kunnen leiden tot werkelijke risico's. Het rapport stelt u in staat om concrete vervolgstappen te nemen om uw beveiliging te verbeteren.

Methodologieën die we gebruiken

Secura gebruikt verschillende erkende methodologieën voor Threat Modeling. Dit zijn de methodologieën die we het vaakst gebruiken:

STRIDE

STRIDE is een bekende techniek voor Threat Modeling. Het richt zich op zes bedreigingscategorieën: Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service en Elevation of Privilege. STRIDE is geïntroduceerd door Microsoft en is populair geworden vanwege zijn effectiviteit en eenvoud.

MITRE’s ATT&CK™

Het MITRE’s ATT&CK™ raamwerk is een voortdurend evoluerend model dat wordt gebruikt om de tactieken en technieken van tegenstanders te begrijpen. De tactieken en technieken beschrijven specifieke acties die eerder door aanvallers zijn uitgevoerd en bieden een uitgebreid inzicht in mogelijke bedreigingsgedragingen.

Unified Kill Chain

Cyberaanvallen zijn meestal gefaseerde progressies richting strategische doelstellingen. De Unified Kill Chain biedt inzicht in de typische fasen van aanvallen. De Unified Kill Chain combineert en breidt bestaande modellen uit, zoals Lockheed Martin's Cyber Kill Chain® en MITRE’s ATT&CK™. Het model is ontwikkeld door Paul Pols, Secura's hoofd ransomware-resilientie.

Aanvalsboomstructuren

Aanvalsboomstructuren bieden een hiërarchische representatie van aanvalspaden, beginnend vanuit een hoog niveau doel en uitwaaierend naar specifieke aanvalsstappen. Elke stap vertegenwoordigt een mogelijke aanvalsvector of Vulnerability. Door aanvalsboomstructuren op te stellen, kunt u de waarschijnlijkheid en impact van verschillende aanvallen beoordelen, inspanningen voor beperking prioriteren en kritieke beveiligingscontroles identificeren.

Download Fact Sheet

USP

Threat Modeling brochure

Lees meer over Threat Modeling in deze brochure.

Download

Neem contact met mij op over Threat Modeling

Wilt u meer weten over onze Threat Modeling Service? Vul het onderstaande formulier in en we nemen binnen één werkdag contact met u op.

USP

Gerelateerde Diensten

Design Review

Secura Design Review IT systems

Ontdek Secura's Design Review Service - we identificeren proactief beveiligingsverbeteringen in uw IT-ontwerpen om datalekken te voorkomen en zorgen voor afstemming met de best practices.

Threat Modeling Training

In company training course or open to public

Threat modeling kan zeer nuttig zijn om de veiligheid onder controle te houden, terwijl de flexibiliteit om te verbeteren en te veranderen behouden blijft. Tijdens deze training leer je hoe threat modeling werkt volgens de STRIDE methodiek om de beantwoording van deze vragen te ondersteunen. Lees meer.

Vulnerability Assessment / Penetration Testing (VAPT)

VAPT banner

Vulnerability assessment (kwetsbaarhedenonderzoek) en penetration testing (penetratietesten), of pentesting, samen VAPT, zijn twee manieren om zwakke plekken in de beveiliging van uw website, applicatie of infrastructuur te ontdekken.

Waarom kiezen voor Secura | Bureau Veritas

Het doel van Secura/Bureau Veritas is om uw vertrouwde partner in cybersecurity te zijn. Wij gaan verder dan snelle oplossingen en geïsoleerde diensten. Onze geïntegreerde aanpak zorgt ervoor dat elk aspect van uw bedrijf of organisatie cyberweerbaar is, van uw technologie tot uw processen en uw mensen.

Secura is de cybersecuritydivisie van Bureau Veritas, gespecialiseerd in testing, inspection en certification. Bureau Veritas werd opgericht in 1828, heeft meer dan 80.000 werknemers en is actief in 140 landen.