Hotmodellering innebar att systematiskt identifiera vad som kan ga fel med en applikation innan en enda rad kod skrivs. Team ritar dataflödesdiagram, förtroensgränser och ingångspunkter, och räknar sedan upp hot med hjälp av ramverk som STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege). Resultatet är en prioriterad lista med åtgärder som styr designbeslut och testfall.
STRIDE-ramverket ger ingenjörer en strukturerad lins för varje komponent och dataflöde. För varje element frågar teamet. Kan detta förfalskas, kan data manipuleras i transit, kan en aktör förneka en handling, kan information röjas, kan tjänsten nekas, kan en användare få oavsiktliga privilegier? Varje jakande svar blir en åtgärdskandidat som spåras i backlogen.
Hotmodellering är mest värdefull när den genomförs tidigt i designfasen, innan betydande implementation börjar. Ett hot som upptäcks under designstadiet kräver bara en ändring i ett diagram, samma hot som upptäcks efter driftsättning kräver en patch, en migrering och eventuellt en incidentrespons. Team som bygger in hotmodellering i sin standarddesigngenomgång fångar de dyraste problemen vid det billigaste tillfället.