Skip to content

Commit 4a34c84

Browse files
authored
Update 20250827a_リスクアセスメントーリスクの可視化から意思決定までー.md
1 parent 810f033 commit 4a34c84

File tree

1 file changed

+2
-0
lines changed

1 file changed

+2
-0
lines changed

source/_posts/2025/20250827a_リスクアセスメントーリスクの可視化から意思決定までー.md

Lines changed: 2 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -48,7 +48,9 @@ lede: "サイバーセキュリティ界隈の文脈で「リスクの可視化
4848
これとは別に、**脅威モデリング** という分野もあります。インプット自体をどう行うのかを作成するプロセスを指します。したがって、両者は密接に関わり、さらに前者は後者を内包し、後者は前者の中の複数のステップに関わっています。実際、どのように脅威の算出ステップを踏んでいるのか [メルカリのユースケース](https://engineering.mercari.com/blog/entry/20220426-threat-modeling-at-mercari/)[PURESTORAGEのユースケース](https://blog.purestorage.com/purely-technical/how-to-implement-threat-modeling-in-your-devsecops-process/) を見てみましょう。こちらの記事からも分かる通り、現状では自分たちが評価しやすいように各種フレームワークやモデルをカスタマイズして利用しているところが大半です。
4949

5050
::: note info
51+
5152
脅威モデリングの成否は、ステップ1のシステムの全体像の正確な可視化に大きく依存します。DFD(データフロー図)はそのための最も効果的なツールの1つであり、これを用いてデータの流れや信頼境界を明確に定義します。このDFDの精度が、後続の脅威分析の網羅性と正確性を直接的に決定づけるため、最も注力すべき工程です。
53+
5254
:::
5355

5456
## フレームワーク・方法論・ナレッジベース

0 commit comments

Comments
 (0)