- 1 简要介绍
- 2 威胁建模流程和步骤
- 3 威胁建模技术
- 4 威胁建模框架和方法
- 4.1 STRIDE 威胁建模
- 4.2 DREAD 威胁建模
- 4.3 PASTA 威胁建模
- 4.4 VAST 威胁建模
- 4.5 Trike 威胁建模
- 4.6 OCTAVE 威胁建模
- 4.7 NIST 威胁建模
- 5 威胁建模最佳实践
- 6 威胁建模工具
本文为摘录(或转载),侵删,原文为: https://blog.csdn.net/weixin_43965597/article/details/122882763
1 简要介绍
了解威胁建模框架、方法和工具可以帮助更好地识别、量化和排序面临的威胁。威胁建模是一个结构化的过程,IT 专业人员可以通过该过程识别潜在的安全威胁和漏洞,量化每个威胁的严重性,并确定技术的优先级以缓解攻击并保护 IT 资产。威胁模型的重要之处在于它是系统的和结构化的。威胁建模人员将执行一系列具体步骤,以全面了解他们试图保护的 IT 环境,识别漏洞和潜在攻击者。