Uma empresa, ao aplicar o modelo STRIDE para identificar os
pontos cegos de ameaça e segurança da sua rede, verificou que
precisava tratar de arquivos de log para auxiliar no
reconhecimento de alterações não autorizadas em dados
importantes.
Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do
modelo identificada como