Threat Modeling
Identificação estruturada de ameaças para reduzir risco antes da implementação.
Resultados esperados
- Requisitos de segurança definidos mais cedo
- Menos retrabalho em fases tardias
- Melhor priorização de controlos por risco real
Abordagem
- Definição de escopo e ativos críticos
- Modelação de fluxos de dados e trust boundaries
- Enumeração de ameaças por cenário
- Priorização de mitigação com equipas técnicas
Entregáveis
- Documento de threat model por sistema
- Backlog de mitigação priorizado
- Critérios de aceitação de segurança
Indústrias
- Tecnologia
- Telecom
- Serviços empresariais