Ci sono modelli o guide ovunque che illustrano come dovrebbero essere documentati i modelli di minacce?
Ad esempio, che tipo di minacce ci sono per i servizi di messaggistica istantanea basati su cloud / di terze parti? Useresti STRIDE (spoofing, manomissione, ripudio, divulgazione di informazioni, DoS, elevazione) come punto di riferimento? Che tipo di diagrammi ti servono?
Alla ricerca di una guida generale per spiegare come andrebbero a produrre un'analisi del modello di minaccia per un servizio di messaggistica di terze parti / cloud.