Infografik mit digitalen Effekten und ein Schild

ThreatSea

Bedrohungsanalyse – mühelos und präzise

Bild des ThreatSea Logo

Die integrale Rolle von Bedrohungsanalysen

Sicherheit im eigenen System

Im MaibornWolff-Verständnis von Cybersecurity spielen Bedrohungsanalysen eine integrale Rolle. So können Kunden die eigene Situation richtig einschätzen und effizient Maßnahmen ergreifen. Bisher stellte der Dokumentations- und Pflegeaufwand einer solchen Analyse unsere Berater vor eine große Herausforderung. ThreatSea sagt langen Bedrohungslisten in Excel den Kampf an und befähigt Entwicklungsteams dazu, das Vorgehen nahtlos in agile Zyklen zu integrieren. Durch unsere eigene 4×6 Methodik werden präzise Vorschläge mitgeliefert. Sie unterstützen das Team, zielgerichtet und effizient genau das richtige Maß an Sicherheit im eigenen System umzusetzen.

Digitale Abbildung eines Netwerkes

Umfassend und übersichtliche konkrete
Angriffsszenarien entwickeln

Die 4×6 Methodik

Auf Basis unserer langjährigen Erfahrung haben wir die sogenannte „4×6-Methodik“ entwickelt. Sie basiert im Kern auf einer Abstraktion von IT-Systemen, den darauf möglichen Angriffen und potenziellen Angreifern. IT-Systeme werden dabei aus technischer Sicht in sechs Klassen von Angriffspunkten und Angreifer in vier Berechtigungsstufen eingeteilt. Daraus ergibt sich eine 4×6-Matrix möglicher Angriffe. Diese Matrix bietet – angewendet auf eine konkrete Systemarchitektur – dem Team direkt einen zielgerichteten Diskussionseinstieg in die Erfassung und Bewertung der Bedrohungen.

Foto von Johannes Geiger (Schwarz Weiss)

ThreatSea macht den praktischen Einsatz aller Schritte der 4×6-Methode viel effektiver, von der Systemmodellierung bis zur Präsentation der Ergebnisse. Dabei geht es nicht nur um Zeitersparnis, die bei großen Projekten schon mal Tage betragen kann, sondern vor allem um die Fokussierung auf die Inhalte.

Johannes Geiger; Sicherheitsarchitekt bei MaibornWolff und Erfinder der 4×6 Methode
Abstraktes Hintergrund mit Punkten und Formen

4 Schritte zur vollständigen Risikoanalyse

Kernfeatures

Mit ThreatSea und der 4×6 Methodik bietet MaibornWolff einen eigenen Ansatz zu Bedrohungsanalysen, der sich an Systemexperten richtet. Wir sind überzeugt, dass sie bei entsprechender Befähigung die besten Entscheidungen für ihr eigenes System treffen können.

Infografik mit Nummern und Kreisen

1. Schutzbedarfsfeststellung

Bei der Schutzbedarfsfeststellung werden systematisch alle schützenswerten Informationsobjekte erfasst. Bewertet werden die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit.

Grafische Darstellung der Tabelle "Schutzbedarfsfeststellung" von ThreatSea

2. Strukturanalyse

Der Systembildeditor ist das Herzstück von ThreatSea. Hier kann die untersuchte IT-Lösung einfach grafisch modelliert werden. Die Zuordnung der zuvor erfassten Assets zu den einzelnen Elementen ermöglicht es ThreatSea, einen komponentengenauen Schutzbedarf zu ermitteln – und somit exakte Impact-Bewertungen für konkrete Bedrohungsszenarien zu berechnen. Anpassungen im Systembild werden direkt in die Bedrohungsliste übernommen. Agile Teams können dadurch Systemänderungen und deren Auswirkungen auf die Bedrohungslandschaft kontinuierlich nachverfolgen.

Strukturanalyse innerhalb der ThreatSea Software
Bild über Bedrohung Info (ThreatSea)

3. Bedrohungsanalyse nach 4×6-Methode

Unter Verwendung der 4×6-Methode generiert ThreatSea eine Liste an abstrakten Bedrohungsszenarien, die das Team passgenau auf das eigene System zuschneiden und konkretisieren kann. Unter Berücksichtigung des Schutzbedarfs der betroffenen Assets werden ebenfalls Brutto-Risikowerte für die Bedrohungen berechnet. Das fördert eine priorisierte und effiziente Diskussion.

3. Bedrohungsanalyse nach 4×6-Methode

Unter Verwendung der 4×6-Methode generiert ThreatSea eine Liste an abstrakten Bedrohungsszenarien, die das Team passgenau auf das eigene System zuschneiden und konkretisieren kann. Unter Berücksichtigung des Schutzbedarfs der betroffenen Assets werden ebenfalls Brutto-Risikowerte für die Bedrohungen berechnet. Das fördert eine priorisierte und effiziente Diskussion.

Bild über Bedrohung Info (ThreatSea)

4. Maßnahmenerfassung

Neben einer vollständigen Risikoanalyse verdeutlicht ThreatSea direkt die Auswirkung von Sicherheitsmaßnahmen. Dank der 4×6 Methodik werden zusätzlich noch generische Maßnahmen vorgeschlagen, welche konkretisiert und mit einer Zeitplanung versehen werden können. Mithilfe der dynamischen Risikomatrix zeigt sich anschaulich, wie die Maßnahmen nach und nach auf das Risikoprofil wirken.

Maßnahmenerfassung Screen der ThreatSea Software

Eine Kooperation mit der Hochschule Mannheim

Entstehung von ThreatSea

Beim ersten Einsatz der 4×6 Methode stellten wir schnell fest: Während die 4×6 Methode durch Einfachheit besticht, ist der Dokumentationsaufwand sehr hoch.
Deshalb haben wir bei einem Softwareentwicklungsprojekt der Hochschule Mannheim unsere fachspezifischen Anforderungen von fünf hochmotivierten Studierendenteams umsetzen lassen. Das Projekt bereicherte uns nicht nur mit völlig neuen Blickwinkeln auf die Usability der Methodik, sondern auch mit fünf vollständig funktionalen Prototypen.

Der Prototyp ThreatSea des Gewinnerteams bestach mit einer einzigartigen User Experience, Feature-Reichtum und griff zusätzlich noch den Abstraktionsgedanken der Methodik wieder auf.

Seitdem arbeitet der Bereich Cybersecurity kontinuierlich an ThreatSea weiter und hat den ursprünglichen Prototypen zur Produktivreife gebracht. ThreatSea und die 4×6 Methodik haben sich mehrfach im Kundeneinsatz bewährt und sind für uns unverzichtbar bei Bedrohungs- und Risikoanalysen.

Programmiersprachen:
  • Javascript
Frameworks | Tools | (Cloud-)Plattormen
  • React
  • Redux
  • Azure
  • Kubernetes
  • Docker
  • Gitlab CI/CD
Foto von Jannik Pfeifer
Kontakt
Haben Sie noch Fragen?
Jannik Pfeifer
Lead Security Consultant