网络威胁情报理解和分析现实世界的威胁和对手,以共享数据和知识,利用传统的智能周期从数据,信息到智能发展。它本质上可能是战术,运营或战略性的,从补救到威胁狩猎和战略组织风险管理等活动。

了解对手

了解对手是准备威胁性防御的第一步之一。本文描述了自1989年以来勒索软件的增量发展如何导致勒索软件业务模型的出现。这种业务模型允许今天看到的高度破坏性勒索软件感染。要了解有关勒索软件组使用的此进化和常见初始访问向量的更多信息,请阅读勒索软件的演变纸。

监视威胁智能

网络威胁情报(CTI)的目标通常是通过提供分析的情报来帮助网络辩护者和决策者做出更明智的,基于威胁的决策,以帮助组织专注于理解其最大威胁。CTI应采取行动,适用于网络辩护者和决策者的近期和长期信息需求。CTI应在战术,运营和战略层面上启用活动和行动,从诸如特定规则网络捍卫者在其环境中实施等活动,到实现积极主动的对手狩猎方法,并逐步向战略决策提供有关有限预算和人员的战略决策资源分配。各种未分类,商业和开源威胁情报公共和私人资源为组织提供了最新威胁的见解。

其他资源:

网络威胁情报共享

加入社区团体

在可能的情况下,组织应与同行机构和政府实体共享网络威胁情报。存在官方论坛来促进此事,例如HS-ISAC。这些共享关系也可以成为您组织的威胁情报的绝佳来源。

其他资源:

将其固定在Pinterest上