Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
脅威モデリングによるシフトレフト活動
Search
Aja9tochin
August 02, 2025
Technology
0
29
脅威モデリングによるシフトレフト活動
Aja9tochin
August 02, 2025
Tweet
Share
More Decks by Aja9tochin
See All by Aja9tochin
ドメイン駆動セキュリティへの道しるべ
pandayumi
1
210
コマンドとリード間の連携に対する脅威分析フレームワーク
pandayumi
1
520
3分でわかる脅威モデリングの超概要
pandayumi
1
120
コレオグラフィ型サーガでのデータモデルの持ち方
pandayumi
0
43
5分でカオスエンジニアリングを分かった気になろう
pandayumi
0
550
DDD集約とサービスコンテキスト境界との関係性
pandayumi
3
450
業務改善原則を使った企画の重要性
pandayumi
0
49
セキュリティ視点以外の重要な脅威分析
pandayumi
0
38
ビジネスアーキテクチャにおける脅威分析
pandayumi
0
25
Other Decks in Technology
See All in Technology
How to install a gem
indirect
0
1k
テストプロセスにおけるAI活用 :人間とAIの共存
hacomono
PRO
0
160
今日から始められるテスト自動化 〜 基礎知識から生成AI活用まで 〜
magicpod
1
140
Kiro Meetup #7 Kiro アップデート (2025/12/15〜2026/3/20)
katzueno
2
240
Windows ファイル共有(SMB)を再確認する
murachiakira
PRO
0
240
SSoT(Single Source of Truth)で「壊して再生」する設計
kawauso
2
320
Phase11_戦略的AI経営
overflowinc
0
1.4k
Phase06_ClaudeCode実践
overflowinc
0
1.8k
スピンアウト講座05_実践活用事例
overflowinc
0
1.1k
ABEMAのバグバウンティの取り組み
kurochan
1
610
夢の無限スパゲッティ製造機 #phperkaigi
o0h
PRO
0
350
DMBOKを使ってレバレジーズのデータマネジメントを評価した
leveragestech
0
230
Featured
See All Featured
The Invisible Side of Design
smashingmag
302
51k
Automating Front-end Workflow
addyosmani
1370
200k
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
133
19k
What’s in a name? Adding method to the madness
productmarketing
PRO
24
4k
Designing for Timeless Needs
cassininazir
0
170
A Tale of Four Properties
chriscoyier
163
24k
What the history of the web can teach us about the future of AI
inesmontani
PRO
1
490
The SEO identity crisis: Don't let AI make you average
varn
0
420
Leo the Paperboy
mayatellez
4
1.5k
AI: The stuff that nobody shows you
jnunemaker
PRO
3
470
Optimizing for Happiness
mojombo
378
71k
Tell your own story through comics
letsgokoyo
1
870
Transcript
脅威モデリングによる シフトレフト活動 最近噂の 某(株)ゆめ〇 兼 脅威モデリング東京運営メンバー 工藤 ユミ
あたり前品質は、脅威モデリング によって浸透する。 DDD×脅威モデリングを体現せよ。 根底は、モデル駆動の思想です。 今日の大主張です
さらっと自己紹介 遍歴: 得意分野:抽象化、アナロジー、モデル駆動、推論 趣味:モデリング、アナロジー、推論で結果予測と振り返り、パンダとメタル 職位:PdM、ビジネスアーキテクト 保有資格:UMLモデリング技能L1&2、Java言語のなんか 所属コミュニティ:DAMAデータ分科会、脅威モデリング東京(運営) 2025/8/2
特に学習すべき人は誰か? プロダクトコードを書く、開発者 障害対応する人 アーキテクト マーケティング担当 PdM 経営者、事業責任者 QAさん、、、、 ようは、全員に共通して求められるようになります。 なぜなら!
あらゆる仕組みづくりは、リスクマネジメントだから。 2025/8/2
脅威モデリングで何が嬉しいのか? 要件や設計などの初期工程で、セキュリティリスクの議論ができる 脆弱性診断は、モノができてからでないとだが、実装前に議論できる&どのフェーズからでもできる 実際に使ってみると、ドメイン駆動やRDRAとの相性がバチくそ⿁めちゃくちゃいい 思想を抽象化したら、他の様々な非機能(品質特性とあえていいます)で応用できる 他にも嬉しいことは多々ありますが、本日は省略します。 余談: 分散システムで失敗してるとこでは、まずどこもかしこもこれを基本やっていない。 優秀な方は、頭の中で無意識にやってしまってる。 2025/8/2
脅威モデリングの手順(反復が前提) ① 何(リソース、情報資産)を守りたいのか?という文脈範囲の認識合わせを行う ② STRIDEフレームワークで、脅威(利害関係者の心配事)の洗い出しを行う ③ アタックツリーという攻撃者目線の論理ツリーを考える(ここですぐスコアリングできるなら、③飛ばして④へ) ④ ③をもとに、DREADの5観点でスコアリングし、対処すべきリスクを洗い出す ⑤
④で出したリスクへの軽減策を考える(コスト感込みで) ⑥ ⑤の軽減策実行後に、④のリスクポイントがどのくらい低下したか?を机上で見る ⑦ あとは、実装後の脆弱性診断結果などをもとに、再度①~継続的反復してに行う。 大体、ドメインモデリングと同じような感じ~ 2025/8/2
どこで学べるの? 興味わいたけど、どこで学べるの~? 体験できるの? 本なら⇒です。 でも限界があります。 そんなあなたへおすすめのイベントが今月あります。 2025/8/2
これに来れば良き( ̄▽ ̄) 6/19 こっちは発表形式(私発表するで) 6/30 こっちはワークショップ形式(増席予定) 2025/8/2
ありがとー 勉強会の仲間募集してるよ! 議論中心、予習必須。 だいぶヘヴィだけどね 草超えて森 2025/8/2