Dieses Beispiel zeigt, wie ein technisches Bedrohungsmodell direkt im Repository gepflegt werden kann. Die Szenarien fokussieren auf Maßnahmen, die das Entwicklungsteam kontrolliert, z. B. Eingabevalidierung, Authentifizierung und Logging.
graph TD Angreifer[Externer Angreifer] -->|Credential Reuse| WebApp[Web-Frontend] WebApp -->|Login-Anfrage| AuthService[Auth-Service] AuthService -->|JWT| API[Backend-API] Angreifer -->|Malicious Payload| API API -->|Liest Kundendaten| DB[(Kunden-Datenbank)] API -->|Audit-Ereignis| Audit[Security Logging] AuthService -->|Schutz: MFA & Risk Checks| Control1[MFA-Engine] API -->|Schutz: Validierung & WAF| Control2[Sicherheitsfilter] DB -->|Schutz: TDE & Policies| Control3[DB-Schutz] Audit -->|Alert| SIEM[SIEM / Monitoring]
Interpretation
- Credential Reuse: Die Anwendung erkennt Anomalien (Rate Limits, Risk-Based Auth) und erzwingt MFA für verdächtige Sessions.
- Malicious Payload: API-Ebene nutzt zentralisierte Input-Validierung, WAF-Regeln und sichere ORMs gegen Injection.
- Datenabfluss: Datenbank erzwingt Verschlüsselung (TDE) und Row-Level-Policies; SIEM löst Alarm auf Basis der Audit-Logs aus.
Passe die Knoten und Schutzmaßnahmen an dein System an und referenziere das Diagramm im Architektur- oder Security-Ticket.