您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[CSA GCR]:为实现成功的网络安全威胁情报交换构建坚实基础 - 发现报告
当前位置:首页/行业研究/报告详情/

为实现成功的网络安全威胁情报交换构建坚实基础

信息技术2023-02-22CSA GCR光***
为实现成功的网络安全威胁情报交换构建坚实基础

为实现成功的网络情报交换构建坚实基础©Copyright2018,CloudSecurityAlliance.Allrightsreserved1为实现成功的网络威胁情报交换构建坚实基础期望在云环境安全事件响应方面进行协作的公司需考虑的关键问题 为实现成功的网络情报交换构建坚实基础©Copyright2018,CloudSecurityAlliance.Allrightsreserved2©2018云安全联盟版权所有保留所有版权。您可以下载、存储、显示在您的计算机上、进行查看、打印和链接到云安全联盟的网址:https://cloudsecurityalliance.org/download/BuildingaFoundationforSuccessfulCyberThreatIntelligenceExchange/。中文版下载到中国云安全联盟官网:http://www.c-csa.cn。前提是:(1)本文仅限于您个人查阅信息使用,不可用作商业用途;(2)不得以任何方式对本文进行修订或更改;(3)不得对本文进行转发散布;(4)不得删除文中商标、版权声明、及其他标示。如需引用本文内容,必须注明引用内容来自CSA《为实现成功的网络威胁情报交换构建坚实基础》,且在美国版权法的合理使用条款允许范围内。 为实现成功的网络情报交换构建坚实基础©Copyright2018,CloudSecurityAlliance.Allrightsreserved3目录鸣谢........................................................................................................................................................................................4序言........................................................................................................................................................................................5概览.......................................................................................................................................................................................6寻找适合你的评估共享计划...............................................................................................................................................9建立共享关系.............................................................................................................................................................10评估交换平台的能力.................................................................................................................................................10建立信任..............................................................................................................................................................11参与者匿名保护以及数据清除(DataSanitization).............................................................................11开放标准...............................................................................................................................................................12自动化...................................................................................................................................................................13规模化分析..........................................................................................................................................................13协作.......................................................................................................................................................................14行业/同业组织小团体(enclaves)............................................................................................................14时间同步...............................................................................................................................................................14在你加入之前为成功构建基石.........................................................................................................................................15捕获内部事件威胁...................................................................................................................................................15考虑如何使用情报观点...........................................................................................................................................15衡量是否参与和价值...............................................................................................................................................16制定策略.....................................................................................................................................................................16入门威胁情报交换操作指南.............................................................................................................................................17威胁情报交换框架...................................................................................................................................................18识别可疑事件.......................................................................................................................................................18收集相关事件数据.............................................................................................................................................19决策如何去共享数据以及与何人共享..........................................................................................................20事件反馈与关联的监控器......................................................................................................................................23评估合作响应的需要...............................................................................................................................................23下一步号召行动.................................................................................................................................................................24附录A共享事件信息示例.....................................................................................