Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

SEC01-BP07 Identificazione e assegnazione di priorità ai rischi utilizzando un modello di minaccia - Framework AWS Well-Architected

SEC01-BP07 Identificazione e assegnazione di priorità ai rischi utilizzando un modello di minaccia

Utilizza un modello di rischio per identificare e mantenere un registro aggiornato delle potenziali minacce. Classifica le minacce in ordine di priorità e adatta i controlli di sicurezza in modo da prevenirle, rilevarle e affrontarle. Rivedi e mantieni questo approccio nel contesto dell'evoluzione del panorama della sicurezza.

La modellazione delle minacce offre un approccio sistematico di supporto nell'individuazione e nella risoluzione di problematiche di sicurezza nella fase iniziale del processo di progettazione. Se le mitigazioni avvengono prima è meglio, perché i costi sono inferiori a una fase più avanzata del ciclo di vita.

I passaggi di base tipici del processo di modellazione delle minacce sono:

  1. Identificare gli asset, gli attori, i punti d'ingresso, i componenti, i casi d'uso e i livelli di fiducia e includerli in un diagramma di progettazione.

  2. Identificare un elenco di minacce.

  3. Per ogni minaccia identificare le mitigazioni, che possono includere implementazioni di controlli di sicurezza.

  4. Creare e rivedere una matrice dei rischi per stabilire se la minaccia è stata correttamente mitigata.

La modellazione delle minacce è più efficace se viene eseguita a livello di carico di lavoro (o di funzionalità del carico di lavoro), garantendo la disponibilità dell'intero contesto per la valutazione. Mantenere e aggiornare questa matrice in linea con l'evoluzione dello scenario di sicurezza.

Livello di rischio associato se questa best practice non fosse adottata: Bassa

Guida all'implementazione

Risorse

Documenti correlati:

Video correlati:

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.