weidner/mathias/rezension/

Rezension: Threat Modeling: Designing for Security

Adam Shostack; Threat Modeling: Designing for Security; John Wiley & Sons, Indianapolis, 2014

ISBN 978-1118809990

Dieses Fachbuch in englischer Sprache handelt von Bedrohungsmodellierung im engeren und der Sicherheitsanalyse von Systemen im weiteren Sinn. Es beschreibt Modelle, mit denen man potentielle Bedrohungen finden, diesen begegnen und sie mindern kann. Das Buch gibt Werkzeuge an die Hand, die es erlauben, strukturiert und effizient Bedrohungen eines Systems zu modellieren.

Das Buch ist für diejenigen geschrieben, die komplexe Systeme schaffen oder bedienen, für Softwareingenieure und Systemadministratoren. Wo nötig, geht es auf die unterschiedlichen Möglichkeiten und Herangehensweise der beiden Gruppen ein. Als dritte Gruppe können Security Professionals auf zwei Arten von diesem Buch profitieren: einerseits durch die strukturierten Vorgehensweisen für die Bedrohungsmodellierung, die ihre Produktivität erhöhen kann. Andererseits zeigt das Buch Wege auf, wie man Security in den Entwicklungs- und Operatingprozess einer Organisation verankern kann.

Alle Methoden und Modellierungsarten sind eingebettet in ein vierstufiges Framework, das aus den folgenden Schritten besteht:

  1. Modellieren des Systems, das gebaut, eingesetzt oder verändert werden soll
  2. Finden der Bedrohungen mit dem Modell und den Methoden aus Teil 2 des Buches
  3. Adressieren der Bedrohungen, zum Beispiel mit den in Teil 3 vorgeschlagenen Maßnahmen
  4. Validierung der Vollständigkeit und Effektivität der Analyse - ebenfalls mit Hilfe von Teil 3 des Buches

Teil 1 des Buches richtet sich an Leute mit wenig Erfahrung in Sicherheitsthemen, die sich in das Thema Bedrohungsmodellierung einarbeiten wollen. Außerdem zeigt es Wege, ein System für die spätere Analyse geeignet zu modellieren.

In Teil 2 geht es um das Finden von Bedrohungen.

Teil 3 geht auf den Umgang mit und das Adressieren der gefundenen Bedrohungen ein.

Teil 4 zeigt die Anwendung von Threat Modeling in verschiedenen speziellen Gebieten.

Teil 5 schließlich wendet sich an den erfahrenen Modellierer und geht auf Wege ein, Bedrohungsmodellierung auf den nächsten Level zu bringen.

Neben den teilweise sehr trockenen Vorgehensweisen und Methoden beschreibt das Buch auch das Kartenspiel "Elevation of Privilege", das dazu entworfen wurde, Anfängern auf spielerische Weise das Finden von Bedrohungen zu erleichtern.

Shostack bleibt in seinem Buch nicht nur bei den von ihm verwendeten Verfahren, sondern stellt auch - seiner Meinung nach - weniger geeignete Vorgehensweisen vor und geht auf Vorteile und Nachteile dieser ein. In diesem Sinne kann das Buch als Kompendium gesehen werden, das einen umfassenden Überblick - neben den detailliert beschriebenen Verfahren - bietet.

Glossar und Index erleichtern das Lesen, die umfangreiche Referenz verweist auf Stoff zum Weiterlesen.

Posted 2018-03-23
Tags: