Upgrade to Pro — share decks privately, control downloads, hide ads and more …

ビジネスアーキテクチャにおける脅威分析

 ビジネスアーキテクチャにおける脅威分析

Avatar for Aja9tochin

Aja9tochin

August 02, 2025
Tweet

More Decks by Aja9tochin

Other Decks in Technology

Transcript

  1. 2025/8/2 脅威モデリングとの出会いの時系列 2022 年11月 防衛案件etc案件に入る。 初のアーキテクト案件 2023 年5月 品質を考慮する際にリスク ベースで考慮した方がいいと

    気づく。 2023年7月末 脅威モデリング初対面 「DDDっぽい!」と感動 2023 年10月~ 脅威モデリングの考えを 案件に取り入れてみる 2024 年 2月 チートポと無意識に組み合わ せて使っていて効果を感じ始 めた。 価値を支えるものとして 脅威モデリングという価値観へ
  2. 確立されたフレームワーク一覧 PASTA・・・脅威モデリングの7つのステップ STRIDE・・・DFD描き、下図の6項目で脅威を抽出する手法 DREAD・・・最近だと古いと言われてるけど、5つの観点からざっくりリスクを評価できる  損害の可能性 Damage potential  再現性の高さ

    Reproducibility  悪用可能性 Exploitability  影響を受けるユーザー Affected users  発見可能性 Discoverability 「わお!!すでに案件で出てきた用語が、 STRIDEに集約されとるやん!!」みたいになった(warota草) 2025/8/2
  3. ③の改善策 I. DFDを真似て情報とそれを使用するミスユースケース、アクターに分解した図を描く II. ネガティブアクターのペルソナ像を設定  どの情報資産を欲してるのか?  それはどうして?(さっきのバリューグラフ描くでもOK) 

    そのために、どんなミスユースケースを辿るか? III. ミスユースケースをアクティビティ図でラフ記述 IV. これとアタックツリーをセットで行き来した ※これの嬉しい所は、DREADのA(影響を受けるユーザー) が図を見てぱっと見でわかりやすい点。 2025/8/2
  4. クラウドセキュリティ インシデント起きて、サーバーとかがサラちになり、ログがない、サーバーもない。 などの苦があった。 モブさんの得た知見 セキュリティ文化醸成のための活動 セキュリティ情報マネジメントしてる組織ぽい JPCERT 共有時の工夫  誰に重要な情報なのか示しておく

    誰が何を読めばいいかわかんないってことにならんようにBIぽいメカニズム  リンク先情報も共有しとく 詳細を知りたい人向けに 情報源のリンク先も  複数チャネルで発信する slackやteams 午前11時ごろに発信すると読んでもらいやすい  セキュリティナレッジの運用サイクル 相互に知識の交換循環で知恵への昇華活動 2025/8/2