¿Hay plantillas o guías en algún lugar que ilustren cómo se deben documentar los modelos de amenazas?
Por ejemplo, ¿qué tipo de amenazas existen para los servicios de mensajería instantánea basados en la nube / terceros? ¿Utilizaría STRIDE (falsificación, manipulación indebida, repudio, divulgación de información, DoS, elevación) como punto de referencia? ¿Qué tipo de diagramas necesitas?
Buscando una guía general para ayudar a explicar cómo realizarían un análisis de modelo de amenaza para un servicio de mensajería basado en la nube / tercero.