Threat Modeling klingt nach einem weiteren Sicherheits-Buzzword, ist aber weitaus nützlicher, als der Name vermuten lässt. Denn es geht nicht darum, akademische Bedrohungsmodelle zu erstellen, sondern darum, systematisch nach unzureichendem Schutz zu suchen. Anders ausgedrückt: nach den Lücken in der Verteidigung.
Die Methodik richtet sich an drei Zielgruppen: erstens Entwicklungsteams, die qua Security by Design Sicherheit von Anfang an mitdenken wollen, zweitens Operations- und drittens Securityteams, die produktive Systeme auf Herz und Nieren prüfen müssen.
Beide Ansätze haben ihre Berechtigung – und ihre eigenen Herausforderungen.