Header_F&E-ThreatSea

ThreatSea: Bedrohungsanalyse – mühelos und präzise

BMW Group Logo
DeutscheBahn_logo-2
Creditreform Logo
DERTOUR
jochen-schweizer
Dräger Logo
kuka
BMW Group Logo
DeutscheBahn_logo-2
Creditreform Logo
DERTOUR
jochen-schweizer
Dräger Logo
kuka
ProSieben_Logo_2015-2
Mercedes
Miele Logo
Volkswagen Logo
DEKRA
stihl
Sonax_logo
Weidmüller logo
ProSieben_Logo_2015-2
Mercedes
Miele Logo
Volkswagen Logo
DEKRA
stihl
Sonax_logo
Weidmüller logo
HomeForschung & EntwicklungThreatSea

Sicherheit im eigenen System

Im MaibornWolff-Verständnis von Cybersecurity spielen Bedrohungsanalysen eine integrale Rolle. So können Kunden die eigene Situation richtig einschätzen und effizient Maßnahmen ergreifen. Bisher stellte der Dokumentations- und Pflegeaufwand einer solchen Analyse unsere Berater vor eine große Herausforderung. ThreatSea sagt langen Bedrohungslisten in Excel den Kampf an und befähigt Entwicklungsteams dazu, das Vorgehen nahtlos in agile Zyklen zu integrieren. Durch unsere eigene 4×6 Methodik werden präzise Vorschläge mitgeliefert. Sie unterstützen das Team, zielgerichtet und effizient genau das richtige Maß an Sicherheit im eigenen System umzusetzen.
Mockup-threatSea1

Die 4X6 Methodik

Auf Basis unserer langjährigen Erfahrung haben wir die sogenannte „4×6-Methodik“ entwickelt. Sie basiert im Kern auf einer Abstraktion von IT-Systemen, den darauf möglichen Angriffen und potenziellen Angreifern. IT-Systeme werden dabei aus technischer Sicht in sechs Klassen von Angriffspunkten und Angreifer in vier Berechtigungsstufen eingeteilt. Daraus ergibt sich eine 4×6-Matrix möglicher Angriffe. Diese Matrix bietet – angewendet auf eine konkrete Systemarchitektur – dem Team direkt einen zielgerichteten Diskussionseinstieg in die Erfassung und Bewertung der Bedrohungen.
Johannes-Geiger
ThreatSea macht den praktischen Einsatz aller Schritte der 4×6-Methode viel effektiver, von der Systemmodellierung bis zur Präsentation der Ergebnisse. Dabei geht es nicht nur um Zeitersparnis, die bei großen Projekten schon mal Tage betragen kann, sondern vor allem um die Fokussierung auf die Inhalte.
Johannes Geiger; Sicherheitsarchitekt bei MaibornWolff und Erfinder der 4×6 Methode

Kernfeatures: 4 Schritte zur vollständigen Risikoanalyse

Mit ThreatSea und der 4×6 Methodik bietet MaibornWolff einen eigenen Ansatz zu Bedrohungsanalysen, der sich an Systemexperten richtet. Wir sind überzeugt, dass sie bei entsprechender Befähigung die besten Entscheidungen für ihr eigenes System treffen können.

abstrackte-lininen-7

1. Schutzbedarfsfeststellung

Bei der Schutzbedarfsfeststellung werden systematisch alle schützenswerten Informationsobjekte erfasst. Bewertet werden die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit.

2. Strukturanalyse

3. Bedrohungsanalyse nach 4×6-Methode

4. Maßnahmenerfassung

Mockup-threatSea2
Programiersprachen Threat Sea

Entstehung von ThreatSea: Eine Kooperation mit der Hochschule Mannheim

Beim ersten Einsatz der 4×6 Methode stellten wir schnell fest: Während die 4×6 Methode durch Einfachheit besticht, ist der Dokumentationsaufwand sehr hoch.

Deshalb haben wir bei einem Softwareentwicklungsprojekt der Hochschule Mannheim unsere fachspezifischen Anforderungen von fünf hochmotivierten Studierendenteams umsetzen lassen. Das Projekt bereicherte uns nicht nur mit völlig neuen Blickwinkeln auf die Usability der Methodik, sondern auch mit fünf vollständig funktionalen Prototypen.

Der Prototyp ThreatSea des Gewinnerteams bestach mit einer einzigartigen User Experience, Feature-Reichtum und griff zusätzlich noch den Abstraktionsgedanken der Methodik wieder auf.

Seitdem arbeitet der Bereich Cybersecurity kontinuierlich an ThreatSea weiter und hat den ursprünglichen Prototypen zur Produktivreife gebracht. ThreatSea und die 4×6 Methodik haben sich mehrfach im Kundeneinsatz bewährt und sind für uns unverzichtbar bei Bedrohungs- und Risikoanalysen.

Finde was zu dir passt