说明:收录25万 73个行业的国家标准 支持批量下载
文库搜索
切换导航
文件分类
频道
联系我们
问题反馈
文件分类
联系我们
问题反馈
批量下载
SANS研究院白皮书 威胁情报 : 定义及使用公益 译文项目 Matt Bromiley 2016年9月 发起单位:绿盟科技 在当今的网络社会,决策者对安全投资的价值心存疑虑,希望知道是否投资的每一元钱都物有所值, 保障了业务安全。与此同时,网络攻击者变得越来越聪明,攻击能力也与日俱增。而安全团队常会 发现自己的工作处于滞后状态,只能通过分析历史数据来判断未来趋势。组织着手缩小这个差距, 在这个过程中,威胁情报(TI )因其稳步提升的可用性及适用性获得越来越多的认可。 文档信息 原文名称 Threat Intelligence: What It Is, and How to Use It Effectively 原文作者 Matt Bromiley 原文发布日期 2016年9月 作者简介 Matt Bromiley 是SANS GIAC 咨询委员会的成员,取得了 GIAC认证数字取证分析师( GCFA)证书和 GIAC网络取证分 析师( GNFA)证书,是一位有为的取证导师。目前,马特担任一家大型事件响应和取证分析公司的高级顾问,在数字取证、 事件响应 /分类和日志分析方面有丰富经验,且具备磁盘、数据库、网络取证、内存分析和网络安全监控方面的技能。马特 与各类型和各规模的客户均有合作,大到跨国公司,小到区域门店。他热爱学习,乐于分享,且热衷于开发开源工具。 原文发布单位 SANS Institute 原文出处 https://www.sans.org/ 译者 小蜜蜂公益翻译组 校对者 小蜜蜂公益翻译组 免责声明 本文原文来自于互联网的公共方式,由“安全加”社区出于学习交流的目的进行翻译,而无任何商业利益的考虑和利用, “安全加”社区已经尽可能地对作者和来源进行了通告,但不保证能够穷尽,如您主张相关权利,请及时与“安全加” 社区联系。 “安全加”社区不对翻译版本的准确性、可靠性作任何保证,也不为由翻译不准确所导致的直接或间接损失承担责任。在使用翻译版本中所包含的技术信息时,用户同意“安全加”社区对可能出现的翻译不完整、或不准确导致的全部或 部分损失不承担任何责任。用户亦保证不用做商业用途,也不以任何方式修改本译文,基于上述问题产生侵权行为的, 法律责任由用户自负。 赞助人 SANS研究院非常感谢绿盟科技对该报告的赞助: 小蜜蜂公益翻译组 “安全加”社区目录 执行摘要 ······································································································· 1 何谓“威胁情报”? ······················································································ 2 威胁情报的重要性 ················································································· 3 威胁情报来源 ································································································ 4 内部威胁情报 ······················································································· 4 外部威胁情报 ······················································································· 4 结合内部和外部数据源 ··········································································· 7 让威胁情报具有可操作性 ··············································································· 8 将威胁情报与组织的安全状况相结合 ························································· 8 利用威胁情报促进调查与响应 ·································································· 8 利用威胁情报展望未来安全形势 ······························································· 8 结论 ·············································································································· 9威胁情报:定义及使用 2016年9月 V1.0公益 译文项目 1 执行摘要 在当今的网络社会,决策者对安全投资的价值心存疑虑,希望知道是否投资的每一元 钱都物有所值,保障了业务安全。与此同时,网络攻击者变得越来越聪明,攻击能力也与 日俱增。而安全团队常会发现自己的工作处于滞后状态,只能通过分析历史数据来判断未来趋势。组织着手缩小这个差距,在这个过程中,威胁情报( TI)因其稳步提升的可用性 及适用性获得越来越多的认可。 最简单的威胁情报是基于可用数据点了解组织所面临威胁的过程。但是,威胁情报不 仅仅是采集数据点那么简单,还有一个必要环节,就是理解数据与组织的关系。安全团队须将数据点与情境信息结合起来判断企业所面临的风险。另外,只有具有可操作性的威胁 情报才对组织有用。若安全团队无法确定响应、对抗或缓解威胁的最佳方式,威胁情报的 价值则几近为零。 本文档旨在帮助决策者判断组织是否已做好准备将威胁情报融入其安全项目。更为成 熟的组织或已开始利用威胁情报,这样的组织可从本文了解到如何用好威胁情报。我们从 以下关键几点探讨了威胁情报: 定义威胁情报 如何为组织定义威胁情报,同时确保所定目标符合组织实际情况 获取威胁情报 如何获取有价值的威胁情报并合理利用内外数据源以满足组织需要 使威胁情报具有可操作性 如何在全组织内实施情报发现,而不仅仅是采集数据点 威胁情报工作可能需要投入大量资金。本文并未假设组织会划拨预算建立一支专门的 大型威胁情报队伍,而是聚焦于融入、响应威胁情报的技术,各种规模的组织都会从中获 益。了解当前所面临的威胁,通过实施威胁情报战略尽可能地保护业务,这对于任何组织来说都是明智的做法。
安全加社区 威胁情报 定义及使用 2016
文档预览
中文文档
13 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
赞助2元下载(无需注册)
温馨提示:本文档共13页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2元下载
本文档由 思安 于
2023-03-04 11:18:02
上传分享
举报
下载
原文档
(1.7 MB)
分享
友情链接
T-WLJC 116—2023 工业互联网数据采集装置.pdf
GB-T 40579-2021 生态设计产品评价技术规范 通信系统及设备.pdf
GB-T 30998-2014信息技术软件安全保障规范.pdf
DB21-T 3090-2018 高密度聚乙烯渔业船舶建造标准 辽宁省.pdf
GB-T 6516-2010 电解镍.pdf
GB-T 38664.4-2022 信息技术 大数据 政务数据开放共享 第4部分:共享评价.pdf
GB-T 446-2023 全精炼石蜡.pdf
freebuf DevSecOps行业洞察报告.pdf
GB-T 21053-2023 信息安全技术 公钥基础设施 PKI系统安全技术要求.pdf
GB-T 38668-2020 智能制造 射频识别系统 通用技术要求.pdf
GW0102-2014 国家电子政务外网 信息安全标准化规范性要求.pdf
T-ACEF 110—2023 公民绿色低碳行为温室气体减排量化指南 行:机动车停驶.pdf
GB-T 22551-2023 旅居车辆 居住要求.pdf
QX-T 210-2013 城市景观照明设施防雷技术规范.pdf
DB65-T 4536.4—2022 电子政务外网建设规范第4部分:IP域名规划 新疆维吾尔自治区.pdf
GB-T 20274.3-2008 信息安全技术 信息系统安全保障评估框架 第3部分:管理保障.pdf
GB-T 26251-2010 氟及氟氮混合气.pdf
中兴 通讯数据中心液冷技术白皮书 2022 .pdf
JR-T 0228—2021 环境权益融资工具.pdf
GB-T 30276-2020 信息安全技术 网络安全漏洞管理规范.pdf
交流群
-->
1
/
3
13
评价文档
赞助2元 点击下载(1.7 MB)
回到顶部
×
微信扫码支付
2
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。