企业软件成分威胁分类框架
解决 “软件可能面临哪些威胁” 的问题,为评估安全水位、构建治理体系提供全面的 “威胁视角”。
威胁事件
威胁分类
漏洞利用(T1)
- 利用自身漏洞(T1-1)
- 利用依赖成分漏洞(T1-2)
知识产权威胁(T2)
- 开源许可威胁(T2-1)
- 知识产权非法使用(T2-2)
仿冒伪劣(T3)
- 仿冒恶意软件(T3-1)
- 劣质软件(T3-2)
恶意篡改(T4)
- 开发阶段篡改(T4-1)
- 构建阶段篡改(T4-2)
- 分发阶段篡改(T4-3)
供应关系威胁(T5)
- 供应中断或降级(T5-1)
违规操作(T6)
- 违规获取(T6-1)
- 违规使用(T6-2)
- 违规传输(T6-3)
应用场景
企业安全建设
- 用于作为软件供应链安全项目立项参考依据
- 用于安全运营中提升威胁识别能力、风险排查
- 用于供应商安全能力评价
安全产品设计
- 用于指导安全产品设计