<< 目次を表示 >> ページ位置: その他の記法のモデリング > 脅威のモデリングとサイバーセキュリティ |
どのようなプロジェクト・システムであっても、物理的・生物学的・電子的に数多くの種類のハザードに遭遇する可能性があります。これらはモデルとして表現し、その内容を精査できます。このようなモデル化は、リスクを分類して行います。しかし、世界中のビジネスやプロセスでますますコンピュータが利用され、しかも分散されるようになると、最大のリスクを抱える対象は電子データの保存とその流れであり、最大の脅威はそのデータへの意図的な損傷や侵入となります。そのような脅威を特定し、軽減するために成長しているビジネスがサイバーセキュリティです。
Enterprise Architectは、STRIDE手法(このトピックで後述)に基づいた脅威モデリング機能を提供することで、組織内のサイバーセキュリティの評価を支援します。
脅威のモデリングは、UMLのアクティビティ図・BPMN図・ArchiMate図・データフロー図(DFD)などの領域のプロセスモデリングとも重なります。脅威のモデリング機能を使用して、プロセスモデルの領域を包含し、プロセスの弱点を突く可能性のある脅威を評価します。脅威モデルは、システムの潜在的な脆弱性を視覚的に示すために、ビジネスシステムやその他のシステムのプロセス・データストア・外部エンティティ・それらに接続するデータフローを描きます。脅威モデルは、電子資産に危害を加える可能性のある脅威を特定し、これらの脅威を緩和するための適切な処置が網羅されていることを確認することを目的としています。つまり、脅威のモデリングは、欠けているセキュリティ要件を特定するためのギャップ分析の一形態です。脅威のモデリングでは、開発中のシステムにおいて、攻撃者が利用可能な入口と出口を特定します。これにより、開発チームは、攻撃者や敵対的なユーザの視点からシステムを見ることができます。また、セキュリティの観点からさらなる調査が必要な領域を把握することで、プロジェクト全体のトレードオフを決定するための設計とテストに必要な情報をチームに提供します。
脅威のモデリングとは、以下の内容を含みます。
Enterprise Architectが提供する脅威モデルは、データフロー図の一種であるトラスト図として表現されます。この図から、潜在的な脅威が特定され、それぞれの脅威に対して、緩和策が提案されます。場合によっては、設計自体を変更することで緩和策を講じることもありますが、その場合には、新規または変更された要素を追加で分析する必要があります。緩和策が実装されたら、製品やサービスを脅威モデルに照らし合わせて検証し、緩和策が機能していること、設計の機能や性能が想定以上であることを確認します。設計に重大なセキュリティ問題がある場合は、設計と脅威モデルを再検討することになります。脅威モデルを活用することで、アプリケーションの設計を整え、企業のセキュリティ目標を達成し、リスクを低減できます。
脅威モデリングに関連する機能
項目 |
説明 |
モデルテンプレート |
モデルブラウザ内で、読み込み先となるパッケージを選択した状態で、パースペクティブを変更します。
Enterprise Architectの画面の右上にある「すべてのパースペクティブ」ボタンをクリックし、「システムズエンジニアリング | 脅威モデリング」 を選択します。 モデルテンプレートのタブが表示され、脅威のモデリングに関連するテンプレートを選択できます。
選択後、左下の「テンプレートの読込」ボタンをクリックして、選択したパッケージに読み込みます。 |
ダイアグラムの新規作成 |
モデルブラウザ内で作成先となるパッケージを選択し、以下のいずれかの方法でダイアグラムを作成します。
作成したダイアグラムが開き、ダイアグラムのツールボックスには脅威分析図グループが表示されます。 |
ツールボックス内の独自要素 |
脅威分析図を開くと、ツールボックスには脅威分析図グループが表示されます。このグループには、STRIDEの脅威の種類ごとに、脅威の要素と緩和策のチェックリストの要素を生成するための項目が含まれています。必要なパターンのアイコンをダイアグラム上にドラッグして要素を生成します。 |
ツールボックスで利用できる要素
ツールボックスの脅威分析図グループには、脅威分析に関連する要素が含まれています。
なお、このツールボックスに含まれる内容を利用して要素間に関係を作成するには、ユーザーのオプションの「接続」グループにある「作成時に文法をチェック」のチェックを外す必要があるかもしれません。