Zum Inhalt springen

Nächste Bootcamp-Ausgabe
4. Mai 2026

Threat Modeling

Ein strukturierter Prozess zur Identifizierung, Analyse und Adressierung potenzieller Sicherheitsbedrohungen für ein System oder eine Anwendung durch Untersuchung seiner Architektur, Datenflüsse und Vertrauensgrenzen zur Priorisierung von Sicherheitskontrollen.

Autor
Unihackers Team
Lesezeit
3 Min. Lesezeit
Zuletzt aktualisiert

Warum es wichtig ist

Threat Modeling verschiebt Sicherheit nach links im Entwicklungslebenszyklus, indem Risiken während des Designs identifiziert werden, wenn Änderungen am günstigsten sind. Das Beheben einer Sicherheitslücke im Design kostet einen Bruchteil dessen, was die Behebung in der Produktion kostet. Dennoch überspringen viele Organisationen diese Praxis und entdecken Schwachstellen erst durch teure Penetrationstests oder, schlimmer noch, tatsächliche Sicherheitsverletzungen.

Die Praxis erzwingt strukturiertes Denken über Sicherheit. Anstatt ad-hoc "Was könnte schiefgehen?"-Diskussionen bietet Threat Modeling Frameworks zur systematischen Untersuchung von Systemen, Identifizierung von Bedrohungen und Priorisierung von Mitigationen. Diese Rigorosität gewährleistet umfassende Abdeckung und dokumentierte Entscheidungen.

Threat Modeling verbessert auch die Kommunikation zwischen Sicherheitsteams und Entwicklern. Visuelle Diagramme und strukturierte Bedrohungslisten schaffen gemeinsames Verständnis von Risiken.

Für Sicherheitsexperten ermöglichen Threat-Modeling-Fähigkeiten proaktiven Einfluss. Anstatt Probleme im Nachhinein zu finden, helfen Sie, sie durch Design zu verhindern.

Der Threat-Modeling-Prozess

Kernfragen

Jedes Threat Model versucht, vier fundamentale Fragen zu beantworten:

  1. Was bauen wir? (Systembeschreibung)
  2. Was kann schiefgehen? (Bedrohungsidentifikation)
  3. Was werden wir dagegen tun? (Mitigationen)
  4. Haben wir gute Arbeit geleistet? (Validierung)

Systemzerlegung

System vor der Bedrohungsanalyse dokumentieren:

system-zerlegung.txt
Text

Bedrohungsidentifikations-Frameworks

STRIDE

Microsofts Framework kategorisiert Bedrohungen nach Typ:

stride-framework.txt
Text

STRIDE anwenden:

  • Jedes Element im Datenflussdiagramm untersuchen
  • Jede STRIDE-Kategorie für dieses Element berücksichtigen
  • Anwendbare Bedrohungen dokumentieren

PASTA (Process for Attack Simulation and Threat Analysis)

Siebenstufige risikozentrierte Methodik für tiefgehende Bedrohungsanalyse.

DREAD (Bewertungsmodell)

Risikobewertungs-Framework zur Priorisierung von Bedrohungen:

FaktorFrage
DamageWie schwer ist der Schaden?
ReproducibilityWie einfach zu reproduzieren?
ExploitabilityWie einfach auszunutzen?
Affected UsersWie viele Benutzer betroffen?
DiscoverabilityWie einfach zu entdecken?

Jeden Faktor 1-10 bewerten, für Gesamtrisikobewertung summieren.

Praktisches Threat Modeling

Workshop-Format

workshop-format.txt
Text

Dokumentationsvorlage

threat-model-vorlage.txt
Text

Werkzeuge und Automatisierung

Microsoft Threat Modeling Tool

  • Kostenloses grafisches Tool
  • Vorlagenbasierte Bedrohungsgenerierung
  • STRIDE-Methodik eingebaut
  • Berichtgenerierung

OWASP Threat Dragon

  • Open-Source-Alternative
  • Webbasierte Oberfläche
  • Plattformübergreifende Unterstützung
  • STRIDE- und LINDDUN-Unterstützung

Karriererelevanz

Threat-Modeling-Fähigkeiten demonstrieren Sicherheitsarchitektur-Denken. Die Praxis erscheint in Security-Architect-Rollen, Application-Security-Positionen und Senior-Engineering-Verantwortlichkeiten.

No salary data available.

Im Bootcamp

Wie wir Threat Modeling unterrichten

In unserem Cybersecurity-Bootcamp lernen Sie nicht nur Threat Modeling in der Theorie, sondern üben mit echten Tools in praktischen Labs, angeleitet von Branchenfachleuten, die diese Konzepte täglich anwenden.

Behandelt in:

Modul 8: Erweiterte Sicherheitsoperationen

Verwandte Themen, die Sie beherrschen werden:Incident ResponseDFIRThreat HuntingVolatility
Sehen Sie, wie wir das unterrichten

360+ Stunden von Experten geleitete Ausbildung • 94% Beschäftigungsquote