Как обычно моделируют угрозы? ?
Сперва разработчики проектируют систему, а затем начинают искать риски, с которыми она может столкнуться. Внедряют меры защиты — выявляют новые угрозы. И цикл повторяется снова и снова…
Процесс этот очень долгий и дорогой. Разорвать порочный круг и снизить затраты на разработку безопасной системы поможет метод Secure by Design. Подробнее о нем рассказывает Александр Винявский, технологический евангелист #KasperskyOS, в новой статье в нашем Кибериммунном блоге https://kas.pr/5fgh
Как обычно моделируют угрозы? ?
Сперва разработчики проектируют систему, а затем начинают искать риски, с которыми она может столкнуться. Внедряют меры защиты — выявляют новые угрозы. И цикл повторяется снова и снова…
Процесс этот очень долгий и дорогой. Разорвать порочный круг и снизить затраты на разработку безопасной системы поможет метод Secure by Design. Подробнее о нем рассказывает Александр Винявский, технологический евангелист #KasperskyOS, в новой статье в нашем Кибериммунном блоге https://kas.pr/5fgh