331-999-0071

Szczegóły formularza RFI

Prośba o informacje (RFI) - Analiza zagrożeń cybernetycznych

Proces RFI obejmuje wszelkie specyficzne, wrażliwe czasowo wymagania ad hoc dotyczące informacji wywiadowczych lub produktów do obsługi trwającego zdarzenia lub incydentu, niekoniecznie związanego ze stałymi wymaganiami lub zaplanowaną produkcją wywiadowczą.

Gdy Centrum Wywiadu Zagrożeń Cybernetycznych (CTIC) przesyła RFI do grup wewnętrznych, istnieje szereg standardowych wymagań dotyczących kontekstu i jakości żądanych danych.

Formularz RFI

Dowiedz się więcej o pełnej internetowej bazie wiedzy dotyczącej Cyber ​​Threat Intelligence - CyberIntellipedia

  • Oczekuje się, że dane będą nadzorowane.
    • Opieka nad danymi to organizacja i integracja danych zebranych z różnych źródeł. Obejmuje adnotację, publikację i prezentację danych w taki sposób, aby wartość danych była utrzymywana w czasie, a dane pozostawały dostępne do ponownego wykorzystania i zachowania
  • Oczekuje się, że dane zostały przejrzane i zatwierdzone.
    • Dane należy cytować, podając źródła danych (format APA według Microsoft Word).
    • Dane należy oceniać pod kątem wiarygodności źródeł i walidacji danych (patrz Załącznik A)
  • Dane są za każdym razem zgodne z poniższym formatem, aby przyspieszyć czas cyklu. Ten format powinien być zgodny z używaną platformą reagowania na incydenty.
  • Należy stosować normy, takie jak te związane z NIST lub innymi zaakceptowanymi normami, zgodnie z ustaleniami dotyczącymi stosowania w organizacji.
  • Dane powinny być sformatowane tak, aby pasowały do ​​Twoich wewnętrznych procesów i procedur. Możesz rozważyć, jak zastosować modele Diamond, Kill i ATT & CK przy użyciu standardowych pól danych.
  • Dane powinny być łatwe do wyodrębnienia, powtarzalne i, w stosownych przypadkach, policzalne (liczba kardynalna).
  • Dane powinny mieć zapis historyczny, abyśmy mogli analizować wzorce, trendy i tendencje z miesiąca na miesiąc.
  • Daty i godziny utworzenia danych (nie utworzone przez organizację w odniesieniu do przyjęcia zdarzenia lub incydentu, ale daty i godziny działań związanych ze zdarzeniami lub incydentami).
  • Dane powinny być klasyfikowane według standardowych wewnętrznych poziomów klasyfikacji i oznaczeń TLP.

Wiarygodność źródła Punktacja Admiralicji

W stosownych przypadkach dane muszą zawierać odpowiedzi na następujące pytania:

  • Jaki dokładnie jest lub był problem lub problem?
  • Dlaczego tak się dzieje teraz, kto to robi, jaki jest jego zamiar / motywacja?
    • I co z tego - dlaczego nam zależy i co to oznacza dla nas i naszych klientów?
  • Jak dotąd wpływ na nasze dane i systemy lub dane i systemy naszych klientów?
  • Co spodziewamy się dalej? Jakie są oczekiwane perspektywy dalszych działań, jeśli takie istnieją?
  • Działania nadzorcze (działania, które mają być lub zostały podjęte na podstawie danych / informacji / analizy)
  • Jakie zalecenia zostały wydane i jakie zalecenia zostały wykonane?
    • Jaki był / były przebieg (y) działania?
    • Jaki był rezultat wdrożonych rekomendacji?
  • Czy były jakieś nieprzewidziane konsekwencje dla zaleceń?
  • Jakie możliwości ma Twoja organizacja w przyszłości?
    • Czy znaleźliśmy jakieś słabości?
    • Czy zidentyfikowaliśmy jakieś mocne strony?
  • Jakie luki znaleziono w naszym otoczeniu (ludzie, procesy, technologia)?

Jeśli przesłane dane nie zostaną wyselekcjonowane, sprawdzone i zweryfikowane za pomocą odpowiednich cytatów w żądanym formacie, mogą nie trafić do raportu.

Wiarygodność źródła

Musimy traktować każdy raport dostawcy i plik danych jako nic innego jak kolejne źródło danych. Dane, które należy ocenić pod względem wiarygodności, rzetelności i przydatności. W tym celu możemy wykorzystać Kodeks Admiralicji NATO, aby pomóc organizacjom ocenić źródła danych i wiarygodność informacji dostarczonych przez to źródło. Oceń każdy raport dostawcy za pomocą tej metody kodowania, dokumentując jednocześnie łatwość ekstrakcji danych, znaczenie dla problemów organizacyjnych, rodzaj informacji (strategicznej, operacyjnej, taktycznej i technicznej) oraz wartość w rozwiązywaniu problemów związanych z bezpieczeństwem. Większość publikacji zawiera model oceniania najwyższego poziomu. Dostarczamy pełny model do automatycznego obliczania wbudowany w PDF. 

Znajdź formularz tutaj

Skontaktuj się z Treadstone 71 już dziś, aby poznać wszystkie Twoje potrzeby związane z cyber Intelligence.

SKONTAKTUJ SIĘ Z NAMI JUŻ DZIŚ