Slide 15
Slide 15 text
脅威モデリングとは
アプリケーションとその環境のセキュリティホールを⾒つけるための⼿法※
⼀般的に以下のステップをとる
1. アプリケーションの評価と図式化
2. アプリケーションの構築におけるセキュリティ上の⽋陥を特定する
3. 発⾒した⽋陥を修正するための変更を⾏う
4. 変更が適⽤され、正しく脅威が緩和されることを検証する
1を実施後、2はSTRIDEという脅威分類フレームワークを観点として⽤いて、脅威の
洗い出しと対策を検討。今回はアプリではないので、3,4はアレンジして検討
2はブレストなどで⾏うと複数⼈の観点が出るので良いです。今回は登壇者とLLMにて実施してます
脅威モデリングの実施 15
※https://www.cloudflare.com/ja-jp/learning/security/glossary/what-is-threat-modeling/