鸣谢 序言 概览 寻找适合你的评估共享计划 建立共享关系 评估交换平台的能力 建立信任 参与者匿名保护以及数据清除(Data Sanitization) 开放标准 自动化 规模化分析 同业组织小团体(enclaves) 时间同步 在你加入之前为成功构建基石 捕获内部事件威胁 考虑如何使用情报观点 衡量是否参与和价值 制定策略 入门威胁情报交换操作指南 威胁情报交换框架 识别可疑事件 收集相关事件数据 决策如何去共享数据以及与何人共享 事件反馈与关联的监控器 评估合作响应的需要 下一步号召行动 附录 A共享事件信息示例 附录 B额外资源
2021-08-08 13:00:22 854KB 威胁 威胁情报 网络威胁
本文提供了一套框架,来帮助那些正在寻求加入威胁情报交换计划以加强自身事件数据分析和事件响应能力的企业。本文的目标读者是那些对网络安全数据交换刚开始考察、或已经开始交换的企业。旨在为安全团队提供帮助,无论其内部威胁情报能力是刚建立的还是已经成熟。事实上,只要有专职的威胁情报人员,组织就需要考虑加入威胁情报交换计划来强化自身的数据。为此,本文将在3个关键领域为企业提供宏观的实践指导支持: • 与最能满足其需求的共享合作伙伴和交换平台进行连接 • 识别能力和业务要求,它们是价值驱动的威胁情报交换计划的基础 • 理解交换过程的基本原理,以便他们可以有效地共享其所见的事件数据并更有效地操作他们收集的任何情报
2021-04-30 22:01:22 795KB CSA 网络威胁 情报交换 基础