Twoja wymarzona praca? Lets Git IT. Interaktywna platforma przygotowująca do rozmów technicznych dla nowoczesnych programistów.
© 2026 LetsGit.IT. Wszelkie prawa zastrzeżone.
Czym jest threat modeling i jak zrobić lekki threat model dla funkcji? | LetsGit.IT
LetsGit.IT / Kategorie / Bezpieczeństwo Odpowiedź Threat modeling to ustrukturyzowany sposób identyfikacji zasobów, zagrożeń i mitigacji przez mapowanie aktorów, punktów wejścia i granic zaufania. Lekki model robi szybki diagram przepływu danych, wypisuje zagrożenia (np. STRIDE) i priorytetyzuje mitigacje wg ryzyka.
Odpowiedź zaawansowana Głębiej Lekki threat model powinien być szybki, ale realnie wykrywać ryzyka:
Zdefiniuj zasoby: dane, pieniądze, poświadczenia, dostępność, reputacja. Wskaż aktorów i punkty wejścia (UI, API , webhooki, integracje). Narysuj przepływy danych i granice zaufania (browser -> API -> DB , callbacki z zewnątrz). Wypisz zagrożenia (STRIDE) i oceń wpływ x prawdopodobieństwo. Dobierz mitigacje, przypisz właścicieli i wracaj do tego cyklicznie. Przykłady Krótki przykład (webhook płatności):
Browser -> API -> DB
^
Webhook (3rd-party)
Zagrożenia: podszycie, replay, modyfikacja danych
Mitigacje: podpis HMAC, idempotency key, allowlista IPTypowe pułapki Traktowanie tego jak jednorazowego dokumentu. Pomijanie granic zaufania i integracji zewnętrznych. Brak priorytetyzacji zagrożeń. Pytania uzupełniające na rozmowie Jak priorytetyzować mitigacje przy krótkim terminie? Co się zmienia, gdy funkcja staje się publiczna?
Jak weryfikujesz, że mitigacje działają? #security