最小脅威モデリングテンプレ
セキュリティレビューの前段として、最小限の脅威モデリングを行い「何を守るか/何が起こり得るか/どう対策するか」を明文化します。
表テンプレ(表示用)
| 資産(守る対象) | 脅威(起こり得ること) | 対策(設計/運用) | 証跡(設定/ログ/テスト) | 残リスク |
|---|---|---|---|---|
コピペ用(Markdown table)
| 資産(守る対象) | 脅威(起こり得ること) | 対策(設計/運用) | 証跡(設定/ログ/テスト) | 残リスク |
|---|---|---|---|---|
| | | | | |
使い方(最小)
- 資産は「個人情報/認証情報/金銭/管理者権限」など、影響が大きいものから書く
- 対策は「実装」だけでなく「運用(棚卸し/監査/アラート)」も含める
- 証跡は、セキュリティレビュー観点テンプレの「証跡」列と対応付ける
記入例(抜粋)
典型的なWeb/API(ユーザー認証 + 管理画面)を想定した最小例です。実システムでは資産/脅威/対策/証跡を追加してください。
| 資産(守る対象) | 脅威(起こり得ること) | 対策(設計/運用) | 証跡(設定/ログ/テスト) | 残リスク |
|---|---|---|---|---|
| アクセストークン/セッション | ログ/Issue/CI出力への混入、第三者により不正利用 | ログのマスキング、Secretsの出力禁止、漏えい時の失効/ローテーション手順 | ログ出力方針(README/Runbook)、CIのマスク設定、漏えい時Runbook | ゼロデイ/人的ミスは残る |
| 個人情報(メールなど) | 誤公開(共有リンク/バケット設定ミス)、過剰権限での閲覧 | データ分類表の整備、最小権限、共有設定の定期確認 | データ分類表、アクセス権設定の差分/IaC、棚卸し記録 | 内部不正リスクは残る |
| 管理者権限 | 権限昇格(ワイルドカード/恒久管理者)、誤操作による影響拡大 | Breakglass運用、期限付き権限、監査ログと承認フロー | 権限付与手順(ADR/Runbook)、監査ログ、権限棚卸し結果 | 緊急時の例外運用が残る |
関連: セキュリティレビュー観点テンプレ