Upgrade to Pro — share decks privately, control downloads, hide ads and more …

ビジネスアーキテクチャにおける脅威分析

Sponsored · SiteGround - Reliable hosting with speed, security, and support you can count on.

 ビジネスアーキテクチャにおける脅威分析

Avatar for Aja9tochin

Aja9tochin

August 02, 2025
Tweet

More Decks by Aja9tochin

Other Decks in Technology

Transcript

  1. 2025/8/2 脅威モデリングとの出会いの時系列 2022 年11月 防衛案件etc案件に入る。 初のアーキテクト案件 2023 年5月 品質を考慮する際にリスク ベースで考慮した方がいいと

    気づく。 2023年7月末 脅威モデリング初対面 「DDDっぽい!」と感動 2023 年10月~ 脅威モデリングの考えを 案件に取り入れてみる 2024 年 2月 チートポと無意識に組み合わ せて使っていて効果を感じ始 めた。 価値を支えるものとして 脅威モデリングという価値観へ
  2. 確立されたフレームワーク一覧 PASTA・・・脅威モデリングの7つのステップ STRIDE・・・DFD描き、下図の6項目で脅威を抽出する手法 DREAD・・・最近だと古いと言われてるけど、5つの観点からざっくりリスクを評価できる  損害の可能性 Damage potential  再現性の高さ

    Reproducibility  悪用可能性 Exploitability  影響を受けるユーザー Affected users  発見可能性 Discoverability 「わお!!すでに案件で出てきた用語が、 STRIDEに集約されとるやん!!」みたいになった(warota草) 2025/8/2
  3. ③の改善策 I. DFDを真似て情報とそれを使用するミスユースケース、アクターに分解した図を描く II. ネガティブアクターのペルソナ像を設定  どの情報資産を欲してるのか?  それはどうして?(さっきのバリューグラフ描くでもOK) 

    そのために、どんなミスユースケースを辿るか? III. ミスユースケースをアクティビティ図でラフ記述 IV. これとアタックツリーをセットで行き来した ※これの嬉しい所は、DREADのA(影響を受けるユーザー) が図を見てぱっと見でわかりやすい点。 2025/8/2
  4. クラウドセキュリティ インシデント起きて、サーバーとかがサラちになり、ログがない、サーバーもない。 などの苦があった。 モブさんの得た知見 セキュリティ文化醸成のための活動 セキュリティ情報マネジメントしてる組織ぽい JPCERT 共有時の工夫  誰に重要な情報なのか示しておく

    誰が何を読めばいいかわかんないってことにならんようにBIぽいメカニズム  リンク先情報も共有しとく 詳細を知りたい人向けに 情報源のリンク先も  複数チャネルで発信する slackやteams 午前11時ごろに発信すると読んでもらいやすい  セキュリティナレッジの運用サイクル 相互に知識の交換循環で知恵への昇華活動 2025/8/2