首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >什么是威胁建模中的威胁树?

什么是威胁建模中的威胁树?
EN

Security用户
提问于 2015-09-03 22:17:11
回答 2查看 5.3K关注 0票数 4

引用第2步的OWASP应用威胁建模特别指出:

这些威胁可以进一步识别为威胁树的根源;每个威胁目标都有一棵树。

:威胁树是什么,它与web应用程序的威胁建模中的潜在威胁目标有什么关系?

EN

回答 2

Security用户

回答已采纳

发布于 2015-09-04 15:41:58

攻击树和威胁树是相同的。在传统的应用程序威胁模型中,您从正在构建的组件开始(无论是整个应用程序、组件或函数、数据流等等)。并列举对该组件的潜在威胁。

当您构建攻击树时,开发将发生逆转。首先是攻击者的最终目标,然后列举实现最终目标的可能方法,然后查看应用程序,找出可能容易受到所识别向量影响的位置。

正如attack提到的在他的回答中,攻击树通常更适合于更高级的实践者,并且通常是对传统威胁模型的补充,而不是对它们的替代。

从思想上讲,攻击树更多的是一种以红色团队风格的攻击者为中心的方法来解决这个问题,这可以提供有用的额外洞察。

票数 6
EN

Security用户

发布于 2015-09-04 15:27:11

首先要绘制一个“白板样式”图表--您的web应用程序、它的依赖项和信任边界--然后使用STRIDE、CAPEC或OWASP前十位来识别威胁。

(创建新的威胁树是一项需要大量专业知识的任务。我不知道威胁树是为那些新的网络威胁建模而设计的。)

@schoeder:大步和攻击树是独立定义的。大步来自这里,http://blogs.microsoft.com/cybertrust/2009/08/27/the-threats-to-our-products/攻击树是由Amaroso定义的。

票数 3
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/98492

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档