Die integrale Rolle von Bedrohungsanalysen
Sicherheit im eigenen System
Im MaibornWolff-Verständnis von Cybersecurity spielen Bedrohungsanalysen eine integrale Rolle. So können Kunden die eigene Situation richtig einschätzen und effizient Maßnahmen ergreifen. Bisher stellte der Dokumentations- und Pflegeaufwand einer solchen Analyse unsere Berater vor eine große Herausforderung. ThreatSea sagt langen Bedrohungslisten in Excel den Kampf an und befähigt Entwicklungsteams dazu, das Vorgehen nahtlos in agile Zyklen zu integrieren. Durch unsere eigene 4×6 Methodik werden präzise Vorschläge mitgeliefert. Sie unterstützen das Team, zielgerichtet und effizient genau das richtige Maß an Sicherheit im eigenen System umzusetzen.
Umfassend und übersichtliche konkrete
Angriffsszenarien entwickeln
Die 4×6 Methodik
Auf Basis unserer langjährigen Erfahrung haben wir die sogenannte „4×6-Methodik“ entwickelt. Sie basiert im Kern auf einer Abstraktion von IT-Systemen, den darauf möglichen Angriffen und potenziellen Angreifern. IT-Systeme werden dabei aus technischer Sicht in sechs Klassen von Angriffspunkten und Angreifer in vier Berechtigungsstufen eingeteilt. Daraus ergibt sich eine 4×6-Matrix möglicher Angriffe. Diese Matrix bietet – angewendet auf eine konkrete Systemarchitektur – dem Team direkt einen zielgerichteten Diskussionseinstieg in die Erfassung und Bewertung der Bedrohungen.
ThreatSea macht den praktischen Einsatz aller Schritte der 4×6-Methode viel effektiver, von der Systemmodellierung bis zur Präsentation der Ergebnisse. Dabei geht es nicht nur um Zeitersparnis, die bei großen Projekten schon mal Tage betragen kann, sondern vor allem um die Fokussierung auf die Inhalte.
Johannes Geiger; Sicherheitsarchitekt bei MaibornWolff und Erfinder der 4×6 Methode
4 Schritte zur vollständigen Risikoanalyse
Kernfeatures
Mit ThreatSea und der 4×6 Methodik bietet MaibornWolff einen eigenen Ansatz zu Bedrohungsanalysen, der sich an Systemexperten richtet. Wir sind überzeugt, dass sie bei entsprechender Befähigung die besten Entscheidungen für ihr eigenes System treffen können.
1. Schutzbedarfsfeststellung
Bei der Schutzbedarfsfeststellung werden systematisch alle schützenswerten Informationsobjekte erfasst. Bewertet werden die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit.
2. Strukturanalyse
Der Systembildeditor ist das Herzstück von ThreatSea. Hier kann die untersuchte IT-Lösung einfach grafisch modelliert werden. Die Zuordnung der zuvor erfassten Assets zu den einzelnen Elementen ermöglicht es ThreatSea, einen komponentengenauen Schutzbedarf zu ermitteln – und somit exakte Impact-Bewertungen für konkrete Bedrohungsszenarien zu berechnen. Anpassungen im Systembild werden direkt in die Bedrohungsliste übernommen. Agile Teams können dadurch Systemänderungen und deren Auswirkungen auf die Bedrohungslandschaft kontinuierlich nachverfolgen.
4. Maßnahmenerfassung
Neben einer vollständigen Risikoanalyse verdeutlicht ThreatSea direkt die Auswirkung von Sicherheitsmaßnahmen. Dank der 4×6 Methodik werden zusätzlich noch generische Maßnahmen vorgeschlagen, welche konkretisiert und mit einer Zeitplanung versehen werden können. Mithilfe der dynamischen Risikomatrix zeigt sich anschaulich, wie die Maßnahmen nach und nach auf das Risikoprofil wirken.
Eine Kooperation mit der Hochschule Mannheim
Entstehung von ThreatSea
Beim ersten Einsatz der 4×6 Methode stellten wir schnell fest: Während die 4×6 Methode durch Einfachheit besticht, ist der Dokumentationsaufwand sehr hoch.
Deshalb haben wir bei einem Softwareentwicklungsprojekt der Hochschule Mannheim unsere fachspezifischen Anforderungen von fünf hochmotivierten Studierendenteams umsetzen lassen. Das Projekt bereicherte uns nicht nur mit völlig neuen Blickwinkeln auf die Usability der Methodik, sondern auch mit fünf vollständig funktionalen Prototypen.
Der Prototyp ThreatSea des Gewinnerteams bestach mit einer einzigartigen User Experience, Feature-Reichtum und griff zusätzlich noch den Abstraktionsgedanken der Methodik wieder auf.
Seitdem arbeitet der Bereich Cybersecurity kontinuierlich an ThreatSea weiter und hat den ursprünglichen Prototypen zur Produktivreife gebracht. ThreatSea und die 4×6 Methodik haben sich mehrfach im Kundeneinsatz bewährt und sind für uns unverzichtbar bei Bedrohungs- und Risikoanalysen.
Programmiersprachen:
- Javascript
Frameworks | Tools | (Cloud-)Plattormen
- React
- Redux
- Azure
- Kubernetes
- Docker
- Gitlab CI/CD
Mehr erfahren