Der Prozess zur Identifikation struktureller Schwachstellen oder fehlender spezifischer Sicherheits-Maßnahmen wird als Threat Modeling bezeichnet.
Bei diesem Vorgehen werden die typischen Angriffs-Vektoren durchgespielt und die begehrtesten Systeme bzw. Schnittstellen untersucht. Das Ergebnis des Threat Modelings zeigt auf, an welchen Stellen das System am einfachsten zu kompromittieren ist. Wird diese Ergebnisliste nach Kritikalität priorisiert, erhält man eine Meilensteinplanung zum Ausbau der Verteidigungslinie.