脅威モデリングってなに?(簡易版)

1K Views

August 27, 25

スライド概要

2025年5月の登壇資料を簡素化&リバイスした版です。
https://www.docswell.com/s/yohaya/ZG1P6Q-How-to-start-ThreatModeling

profile-image

CITとセキュリティなんでも見る人 / I love technologies and security, Spider-Man, Marvel & DC heroes and lovely things.

シェア

またはPlayer版

埋め込む »CMSなどでJSが使えない場合

ダウンロード

関連スライド

各ページのテキスト
1.

脅威モデリングってなに? Threat Modeling Night #9 Recap

2.

※本日の内容は個人的な見解です。所属する組織や団体とは無関係です。

3.

1. はじめに

4.

改めて、自己紹介

5.

hayapi 組織に必要なセキュリティの取り組みをなんでもやる人 コーポレートIT / コーポレートセキュリティ ガバナンス、設計、実装、運用なんでも! 元・システム開発者(設計〜実装〜運用) 脅威モデリング愛好家 趣味は、MCUを観ること、Nintendo Switch 2の抽選に 参加すること 2回当選しました @yo_hayasaka

6.

よくある質問や疑問

7.

画期的な手法? / 網羅的にできる? ベンダ vs 社内? / 誰がやる? リスクアセスメント? / 脅威インテリジェンス?

8.

今日話すこと

9.

脅威モデリングって何をするの? なぜ組織としてやるのか? 最初の一歩はどう踏み出す?

10.

2. 脅威モデリングって 何をするの?

11.

基本的な流れ

12.

ステップ1:対象を理解する (Understand) 実施する目的とスコープは? 重要な資産は? 図を描く

13.

ステップ2:脅威を洗い出す (Identify) 「起きて困ること」は? 誰が、何をすると、どんな悪影響が ある?

14.

ステップ3:リスク評価して優 先順位をつける (Prioritize) 発生しやすさ x 影響度 どれからやる?

15.

ステップ4:対策を検討する (Mitigate) どう防ぐ?どう軽減する? コストや運用負荷、現実性も考慮

16.

このステップ1~4を反復的に繰り返す

17.

3. なぜ組織としてやるのか?

18.

セキュリティとプライバシーに関する課題に 組織内の多様な視点を持ち込んで取り組むため

19.

組織内の様々な役割の人たちの例

20.

セキュリティエンジニア・アナリスト・専門家 組織やシステムを取り巻く脅威 / 攻撃に対する知見 それらに対する対策の知見

21.

システムアーキテクト・設計者・開発者 対象システムに対する業務知識や実装レベルの知見 図を書くことに対するハードルの低さ(日常業務の1つ)

22.

経営者・事業責任者・プロダクトマネージャー ビジネスに対する知見 どの情報に価値があるか認識している(ノウハウなど)

23.

法務担当者・リスク管理者 法規制 / コンプライアンスに関する知見 リスク管理に対するハードルの低さ(日常業務の1つ)

24.

コラボレーションによる効果

25.

多様な視点 様々な視点からリスク / 対策を考えることができる

26.

不安の解消 「なんとなく」を「具体的なリスク」として言語化 / 可視化できる

27.

次のアクションにつながる 次に誰と一緒に、何をやれば良いのか見えてくる

28.

4. 最初の一歩はどう踏み出す?

29.

最初の一歩は 「小さな対象」で 「不安を共有できる仲間」と 「一緒に図を書いて話す」こと

30.

5. 最後に

31.

よくある質問や疑問への回答 (個人的な意見)

32.

Q: 画期的? / 網羅的? 銀の弾丸ではない これまでもセキュリティ担当がやっていたことを体系化しただけ ディスカッションベースで進めるため、全量を網羅できるわけではない 網羅性よりも対話が重要

33.

Q: ベンダ vs 社内? / 誰がやる? 社内メンバー中心でやることに意味がある Threat Modeling Manifestoの目指す姿 社内で不足している視点を補いたいときは、外部を頼ると良い

34.

Q: リスクアセスメント? / 脅威インテリジェンス? リスクアセスメントの一環として実施することもある ただし、網羅性には欠けるので補完できる手法と組み合わせるか、割り切りが 必要 脅威インテリジェンスとは別物 ただし、全く無関係のものではない ステップ2の脅威を洗い出す際に、脅威インテルベースで実施する場合もある

35.

最後に。気を付けたいこと

36.

脅威モデリングは「道具」 使うことに固執しない 他の道具も検討 やること自体を目的化しない!

37.

Thank you