O objetivo desta seção é orientá-lo sobre a administração das fontes de ameaça no módulo de Conhecimento. Para gerenciar melhor as ameaças, é conveniente identificar também as fontes que estão relacionadas a elas. Por exemplo, um hacker pode ser considerado uma possível fonte de ameaça, capaz de executar uma ação de fraude ou acesso lógico indevido. Esta seção discute como criar, editar e excluir fontes de ameaça, assim como a associar fontes de ameaça a ameaças.
As ameaças podem ser associadas a uma ou mais fontes de ameaça, e uma única fonte pode ser associada a diversas ameaças. Por exemplo, a fonte de ameaça "terroristas" pode ser associada às ameaças "dano a instalações", "fraude ou sabotagem" e "fogo", entre outras.
A Módulo fornece uma lista de fontes de ameaça de caráter abrangente, bem como um editor onde você pode visualizar, editar, excluir e cadastrar novas fontes de ameaça.