Romy Ankermann
Bachelor Thesis, Hochschule Wismar, März 2025
Autor: Romy Ankermann
Titel: Vergleich und Analyse von Bedrohungsmodellen und Monitoring-Tools zur Analyse der Schwachstellen „Unzureichendes Logging und Sicherheitsmonitoring“ und „Mangelhafte Zugriffskontrolle“
Abstrakt
Diese Bachelor-Thesis untersucht die Kombination von Bedrohungsmodellen und Monitoring-Tools, um die IT-Sicherheit von Unternehmen nachhaltig zu stärken. Bedrohungsmodelle wie STRIDE, P.A.S.T.A. und DREAD dienen der systematischen Identifikation und Analyse potenzieller Sicherheitsrisiken, während Monitoring-Tools wie Zabbix oder Wazuh eine kontinuierliche Überwachung der IT-Infrastruktur ermöglichen. Die Arbeit zeigt, dass die Integration beider Ansätze signifikante Vorteile bietet: Sicherheitsvorfälle können präziser identifiziert, priorisiert und effizienter bewältigt werden. Dabei wird eine Methodik entwickelt, die technische und organisatorische Herausforderungen berücksichtigt und praxisorientierte Lösungsansätze bereitstellt. Durch eine vergleichende Analyse und konkrete Anwendungsfälle wird das Potenzial dieses proaktiven Ansatzes verdeutlicht. Abschließend werden Empfehlungen für zukünftige Entwicklungen und die Rolle innovativer Technologien wie künstliche Intelligenz formuliert, um die Cybersicherheit weiter zu verbessern.
Abstract
This bachelor thesis examines the combination of threat modeling and monitoring tools to sustainably enhance the IT security of companies. Threat models such as STRIDE, P.A.S.T.A., and DREAD facilitate the systematic identification and analysis of potential security risks, while monitoring tools like Zabbix or Wazuh enable continuous surveillance of IT infrastructures. The thesis demonstrates that integrating these two approaches provides significant advantages: security incidents can be identified, prioritized, and addressed more efficiently. A methodology is developed to account for technical and organizational challenges while offering practical solutions. Through comparative analysis and concrete use cases, the potential of this proactive approach is highlighted. Finally, recommendations for future developments and the role of innovative technologies such as artificial intelligence are proposed to further improve cybersecurity.