Fonctionnalités de Cyber Architect

Compatibilité EBIOS
Conduisez vos analyses de sécurité facilement et efficacement, en étant guidé par les 5 modules de l’outil définis à partir de la méthodologie EBIOS et réutiliser l'intégralité des bases de connaissance standard.
Analyse tabulaire et graphique
Utilisez une représentation graphique intuitive pour réaliser vos analyses de sécurité et pour visualiser et enrichir vos arbres d’attaque ou utilisez des vues tabulaires pour traiter de larges informations facilement.
Import de projets
Importez les données de vos modèles existants pour faciliter le démarrage et l’initialisation de vos analyses de sécurité, ou démarrer un projet de zéro directement dans l’outil. Les données provenant d’autres projets Cyber Architect, des outils de modélisation usuels, comme Rational System Architect, ou même de feuilles Excel sont directement importables.
Etude du contexte
Cadrez le périmètre de votre étude et définissez son contexte. Configurez et personnalisez l'ensemble des métriques et critères d'évaluation de votre analyse ou basez vous sur les standards à disposition.
Définition des évènements redoutés
Explicitez les évènements redoutés propre à votre analyse. Appuyez vous sur la définition de votre contexte et les critères retenus pour générer automatiquement un ensemble d'évènements redoutés n'omettant aucune combinatoire.
Spécification des scénarios de menace
Analyser et estimez les scénarios de menace qui peuvent conduire aux évènements redoutés. Définissez les liens et séquences potentielles entre vos scénarios, et ainsi organiser les arbres d'attaque générés.
Evaluation des risques
Identifiez les risques portant sur le système en liant les évènements redoutés et les scénarios de menaces. Évaluez ces risques et définissez les traitements associés pour remplir vos objectifs de sécurité.
Mise en oeuvre des mesures de sécurité
Finalisez votre analyse de sécurité et établissez un plan de mise en oeuvre des mesures de sécurité retenues pour valider le traitement des risques et connaitre les risques résiduels.
Arbres d'attaque
La conduite d'une analyse de sécurité permet de saisir les données nécessaire à la génération automatique des arbres d'attaque correspondant. Ces derniers peuvent ensuite être exportés vers des outils d'arbre tel que FaultTree+ ou bien au format OpenPSA.
Rapports
Chaque étape peut faire l'objet d'un rapport afin d'extraire les données de l'outil sous un format exploitable par n'importe quelle suite bureautique, comme Excel. Un rapport final est également disponible afin de synthétiser vos résultats d'analyse
Et plus encore !
Définissez vos propres bases de connaissance, mergez vos projets pour capitaliser sur des analyses précédentes ou pour travailler en équipe et bien d'autres choses encore.

Prêt à tester Cyber Architect ?

Remplissez le formulaire ci-dessous pour recevoir votre lien de téléchargement