Kayıtlar

Kasım, 2020 tarihine ait yayınlar gösteriliyor

网络安全:2021年要做的第一件事

Resim
您可能已经在上周的p中展示了一些我们资深的贡献者提供的有力建议。这些高管中的一些以及其他一些高管已经做好了明年网络安全第一件事的准备。 使安全策略与业务策略保持一致的见解;使安全支持与业务执行保持一致;进行威胁搜寻;科技与人才相配;了解预算与实际情况;涵盖了参与战略合作伙伴安全性和参与即时安全意识。 2021年要做的第一件事是什么? VF公司亚太地区首席信息安全官Parag Deodhar 了解组织的策略。 CISO需要更深入地了解业务并将其战略与业务战略保持一致。 因此,要做的第一件事是对业务战略进行深入研究,并了解安全策略如何与业务战略保持一致。 。 丹佛健康信息安全总监Iain Lumsden 今年我们是如此敏捷,我怀疑明年年初会是同一件事。特别是在医疗保健方面,即将有关于COVID-19疫苗的对话。 我们正在与企业合作,以确保我们能够满足患者的需求。明年年初,这仍然是我们的首要考虑。我们需要保持灵活性,但同时要强制执行必要的安全要求。 IEEE公共可视性倡议发言人Kayne McGladrey 它实际上是在查看当日,当时的威胁态势,并进行现实检查,以了解自从获得预算批准以来世界已经发生了多大变化。这不是所有人都这样做的步骤。他们专注于正确地做事,而未必正确地做事。 组织需要有一个连续的风险降低和风险评估模型,以及对这些风险模型进行威胁告知的评估。 从历史上看,威胁参与者知道我们要放假。他们知道圣诞节和新年前后的那两个星期,例如一年中的最后两个星期,如果您不庆祝那些假期,通常会很慢。 往往是B转变,C转变实际上正在占据组织的统治地位。当公司回来的时候(如果不是在那段时间里没有进行威胁搜寻),就开始进行威胁搜寻。找出谁现在在您的网络中具有持久性。 我希望没有人。 太平洋服务信用联盟CISO高级副总裁兼首席信息官Nannette Cutliff 明年要做的第一件事是确保您具有资源责任制,可以管理和评估如何攻击已知必须执行的事情。查看员工的技能和资源,以确保您有足够的能力来应对自己的工作以及未来的威胁。 我们中的许多人都带来了新工具,新平台,新集成,并且我们没有回过头来看看它们如何在我们的环境中发挥作用。 德国商业银行美洲地区首席信息官Tom Kartanowicz 明年要做的第一件事是检查我的预算数字。检查批准过程,查看我正在使用的

IOTW:热门视频游戏被黑客入侵,破坏了4,600万条记录

Resim
制作受欢迎的儿童电子游戏Animal Jam的公司WildWorks通过向父母发出冗长而透明的声明来确认数据泄露。 适用于9至11岁儿童的流行在线游戏《动物果酱》(Animal Jam)在11月11日发布了一份声明,通知父母,有4600万条记录是通过网络漏洞被盗的。该在线游戏于2010年推出,在其Animal Jam和Animal Jam Classic网络中拥有超过3亿注册用户。 被盗记录可追溯到10年之前,包括3200万玩家名,700万父母的电子邮件地址以及他们的加密密码,以及另外几百万个损害了玩家的出生年龄,性别和生日的信息。 WildWorks强调,孩子的真实姓名不属于违法行为的一部分,这要归功于他们对用户名的人工审核系统。此外,帐单名称和地址仅占违约记录的0.02%。 当独立安全研究人员告知WildWorks他们的客户数据在网络犯罪论坛上被发现时,WildWorks被告知存在漏洞。该论坛用于收集和传播网络钓鱼,勒索软件和/或欺诈活动的PII。 经过调查,WildWorks认为该漏洞发生在10月10日至11日,并且数据在同一时间段内被盗。 相关:p电子邮件网络钓鱼掩盖了移动恶意软件的风险 违规的原因与WildWorks用于公司内部通信的未命名第三方供应商有关。一旦网络罪犯入侵该系统,他们便找到了一个可以访问Animal Jam数据库的密钥。 窃取的密码已经过加密,但是使用普通字词的弱密码并不总是可以安全解密的。 WildWorks会自动重置所有密码,但建议用户重置与Animal Jam密码相同或接近的其他任何密码。 网络安全专家赞扬WildWorks在处理此事件方面的透明性。 WildWorks正在与FBI合作,并承诺将使用任何新信息来更新有关事件的FAQ。 WildWorks违规行为很好地提醒了唯一密码的重要性。网络罪犯拥有可以解密简单的被盗密码并可以在包括银行和公用事业在内的其他站点上对其进行快速测试的机器人。 使用密码管理器可确保唯一的密码是安全的,并减少了对难忘密码的依赖,从而使密码可以真正被使用随机设置的字母,数字和符号。此外,已经拥有的网站是确定您的电子邮件是否涉及任何违规行为的绝佳资源。定期检查已注册的个人是良好的网络安全卫生习惯,但尤其是在出现违规行为之后。 相关:p人为因素在企业网络安全中的作用 与往常一样,在这个在家工作

IOTW:热门视频游戏被黑客入侵,破坏了4600万条记录

Resim
制作受欢迎的儿童电子游戏Animal Jam的公司WildWorks通过向父母发出冗长而透明的声明来确认数据泄露。 适用于9至11岁儿童的流行在线游戏《动物果酱》(Animal Jam)在11月11日发布了一份声明,通知父母,有4600万条记录是通过网络漏洞被盗的。这款在线游戏于2010年推出,在其Animal Jam和Animal Jam Classic网络中拥有超过3亿注册用户。 被盗记录可追溯至10年之前,包括3200万玩家用户名,700万父母的电子邮件地址以及他们的加密密码,另外还有数百万人损害了玩家的出生年龄,性别和生日。 WildWorks强调,由于他们的用户名用户审核系统,孩子的真实姓名不属于违规行为的一部分。此外,帐单名称和地址仅占违约记录的0.02%。 当独立安全研究人员告知WildWorks他们的客户数据在网络犯罪论坛上发现时,WildWorks被告知存在漏洞。该论坛用于收集和传播网络钓鱼,勒索软件和/或欺诈活动的PII。 经过调查,WildWorks认为该漏洞发生在10月10日至11日,并且数据在同一时间段内被盗。 相关:p电子邮件网络钓鱼掩盖了移动恶意软件的风险 违规的原因与WildWorks用于公司内部通信的未命名第三方供应商有关。一旦网络罪犯入侵该系统,他们便找到了一个可以访问Animal Jam数据库的密钥。 WildWorks会自动重设所有密码,但建议用户重设与Animal Jam密码相同或接近的其他密码。 网络安全专家赞扬WildWorks在处理此事件方面的透明性。 WildWorks正在与FBI合作,并承诺将使用任何新信息来更新有关事件的FAQ。 WildWorks违规行为很好地提醒了唯一密码的重要性。网络罪犯拥有可以解密简单的被盗密码并可以在包括银行和公用事业在内的其他站点进行快速测试的机器人。 使用密码管理器可确保唯一密码是安全的,并减少了对难忘密码的依赖,从而使密码可以真正被随机设置的字母,数字和符号。此外,已经拥有的网站是确定您的电子邮件是否涉及任何违规行为的绝佳资源。定期检查已注册的个人是良好的网络安全卫生习惯,但尤其是在出现违规行为之后。 相关:p人为因素在企业网络安全中的作用 与往常一样,在这个在家工作的世界中,务必将工作设备和家庭设备分开。如果需要电话,平板电脑或计算机同时满足家庭和工作目的,则为

在年底之前要做的最后一件事是什么?

Resim
今年是非常多事的一年,当我们在2021年设置站点时,我们问了网络安全中心社区在您迈入即将到来的时代之前要做的最后一件事。 涵盖了从“额外”关注假日季节,对过去一年进行总计评估,进行风险清单,预算和风险保险,用户参与业务支持等方面获得的见解。 在年底之前要做的最后一件事是什么? 苏格兰皇家银行身份和访问管理产品负责人Martin Ingram 我想今年的最后一件事将是确定并确保我们对成功的假期做好准备。 我们将看到很多交易正在进行。很多人没有获得当年应得的乐趣,所以请确保我们可以继续为他们服务。让我们确保我们具有弹性-我们的封面不断向前发展。 在假日季节来临之前,先点点i,然后再点t,为不可避免的事情和意外的事情做好真正的准备。准备好之后… VF公司亚太地区首席信息安全官Parag Deodhar p 帕拉格宣称CISO不遵守传统的人类计时。他在p中注意到了类似的情绪。 他的概念是始终在测试,始终在评估,始终在准备。没有开始就没有结束-CISO保持不断运动。 丹佛健康信息安全总监Iain Lumsden p 2020年的执行不可能是2020年的计划。 一切都变了。伊恩的建议是停止并意识到发生的所有变化。考虑一下这种变化,以及应该采取什么下一步措施才能从这种变化中受益。 评估可以做,应该做和需要做的事情,并制定2021年计划... 。 太平洋服务信用联盟CISO高级副总裁兼首席信息官Nannette Cutliff p 确保您现在拥有的风险就是您认为现在拥有的风险。从完成的工作中受益。 从花费的时间中受益。受益于您所拥有的知识。通过在发生的事情下划一条线来受益,否则知识和立场就会消失。 IEEE公共可视性倡议发言人Kayne McGladrey p 基于一年的动荡,变化和创新-您知道所需预算的业务案例。批准您的预算以及所有遗漏的内容,并提供保险支持。否则,您将承担风险。 房利美的信息安全风险高级总监Stephanie Derdouri p 称其为安全意识,安全心理,安全意识或任何您想要的东西。不管这个绰号是什么,您的订婚都能增强他们的认识。 SPX公司首席信息安全官Lisa Tuttle p 大多数主管使用术语“用户”。 Lisa使用“客户”一词。 当定位为客户时,业务支持的概念变得更加清晰。考虑今年可以做的最后一件事

IOTW:恶意软件主体QBot通过新的网络钓鱼活动针对选举中的不安全因素

Resim
p IOTW:恶意软件主体QBot通过新的网络钓鱼活动针对选举不安全感 添加书签 2020年美国大选已经结束,也随之而来,是担心大规模黑客活动的发生。 然而,恶意软件的主要支持者QBot在各种混乱之中找到了新的机会。 事实 尽管恶意软件的趋势日新月异,但在过去十年中,QBot一直是不断发展的网络安全威胁。 QBot还可以使用Qakbot和Pinkslipbo。 最初,它以Trojan攻击为目标银行。特洛伊木马攻击是一种恶意软件,它通过将自己伪装成用户感兴趣的东西来进入计算机或网络。 如今,它已发展成为一种多功能的网络犯罪工具,用于分发勒索软件,窃取电子邮件以获取凭据以用于将来的网络钓鱼活动或数据转储,并劫持电子邮件线程以继续传播其恶意软件。 它还使用第三方恶意软件像Mimikatz这样的软件;密码收集器和Emotet;高级木马。它最常用于混乱,混乱的时期。它捕食压力。 相关:p在恶意恶意破坏您的组织之前对其进行监视和识别 就Covid-19而言,由于员工和公民从银行,雇主,子女学校等处收到大量与Covid-19相关的电子邮件,QBot复苏了。 最近,它正在利用广泛而毫无根据的担心选举干扰目标受害者。根据Malware Bytes Labs的威胁情报团队的说法,QBot正在通过被黑客入侵的电子邮件线程以电子邮件回复的形式访问电子邮件收件箱。骇客已经很紧张,电子邮件链条也已经活跃起来,点击率要比简单的“一喷一喷”攻击要高得多。 打开后,Excel电子表格会伪装成安全的DocuSign文档,该文档需要具有宏权限才能解密电子表格。此策略与QBot本身一样古老,但仍然有效。 单击后,恶意软件将下载到用户计算机上。然后,QBot可以窃取PII数据并渗透电子邮件以进行下一轮骗局。 得到教训 随着网络犯罪活动的成功和资金的增加,网络犯罪软件正在变得更加精简和自动化。 这使得日益细微和心理化的网络犯罪活动成为可能。 社会工程学是一种操纵人们陷入网络犯罪计划的行为。黑客正在发展针对恐慌的技术。 科学告诉我们,焦虑的加剧会削弱我们的认知功能。情绪越敏锐,一个人越有可能放下警惕而陷入有针对性的网络钓鱼活动。在这些尝试期间,请务必提高警惕。 相关:人类欺骗的杠杆:社会工程背后的科学和方法论 另外,许多远程通勤者现在正在使用家用设备进行工作,并将工作设备用于娱乐活

IOTW:恶意软件主体QBot通过新的网络钓鱼活动针对选举不安全因素

Resim
p IOTW:恶意软件主体QBot通过新的网络钓鱼活动针对选举中的不安全因素 添加书签 2020年美国大选已经结束,也随之而来,这是对大规模黑客活动的恐惧。 事实 尽管恶意软件的趋势日新月异,但在过去十年中,QBot一直是不断发展的网络安全威胁。 QBot还可以使用Qakbot和Pinkslipbo。 最初,它以Trojan攻击为目标银行。特洛伊木马攻击是一种恶意软件,它通过将自己伪装成用户感兴趣的东西来进入计算机或网络。 如今,它已发展成为一种多功能的网络犯罪工具,用于分发勒索软件,窃取电子邮件以获取凭据以用于将来的网络钓鱼活动或数据转储,并劫持电子邮件线程以继续传播其恶意软件。 它还使用第三方恶意软件像Mimikatz这样的软件;密码收集器和Emotet;高级木马。它最常用于混乱,混乱的时期。它会承受压力。 相关:p在恶意恶意破坏您的组织之前对其进行监视和识别 就Covid-19而言,由于员工和公民从银行,雇主,子女学校等处收到大量与Covid-19相关的电子邮件,QBot复苏了。 最近,它正在利用广泛而毫无根据的担心选举干扰目标受害者。根据Malware Bytes Labs的威胁情报团队的说法,QBot正在通过被黑客入侵的电子邮件线程以电子邮件回复的形式访问电子邮件收件箱。 回复包含名为ElectionInterference.zip的.zip附件。 骇客已经很紧张,电子邮件链条也已经活跃起来,点击率要比简单的“一喷一喷”攻击要高得多。 打开后,Excel电子表格会伪装成安全的DocuSign文档,该文档需要具有宏权限才能解密电子表格。此策略与QBot本身一样古老,但仍然有效。 单击后,恶意软件将下载到用户计算机上。然后,QBot可以窃取PII数据并渗透电子邮件以进行下一轮骗局。 得到教训 随着网络犯罪活动的成功和资金的增加,网络犯罪软件正在变得更加精简和自动化。 这使得日益细微和心理化的网络犯罪活动成为可能。 社会工程学是一种操纵人们陷入网络犯罪计划的行为。黑客正在发展针对恐慌的技术。 科学告诉我们,焦虑的加剧会削弱我们的认知功能。情绪越敏锐,一个人越有可能放下警惕而陷入有针对性的网络钓鱼活动。在这些尝试期间,请务必提高警惕。 由于可信来源可能会遭到破坏或伪造,因此任何链接或下载都应被视为可疑,除非进行其他验证。 相关:人类欺骗

CISO问责制

Resim
网络安全中心展示了许多有关业务支持的想法。如前所述,CISO已从p转变为从本地边界思维方式转变为用户/数据无限边界思维方式。全球大流行使CISO能够将云迁移快速推进到云演进,从而使整个网络发展企业安全。 在过去的一年中,随着功能和交付物发生了巨大变化,对于高级网络安全主管来说,某些事情确实保持不变。一致性的各个方面包括对组织的网络安全负责。 乔·沙利文(Joe Sullivan),前首席信息安全官,优步(Uber),由于涉嫌故意掩盖五十万人的PII暴露,并将随后的赎金定位为道德/联邦/联邦调查局(FBI)/司法部(DOJ),妨碍司法公正和对重罪的虚假陈述白帽子/虫子赏金。 在这种背景下,我们询问了网络安全中心社区对CISO问责制的想法。对于一个人来说,所有人都同意,错误陈述违规行为和错误陈述支付的赎金是不可原谅的行为。 当被问及问责制时,几乎每位高管都指出CISO对董事会负责。 一些高管指出,除非疏忽大意或渎职,否则应共同承担责任。当然,现在已经有了新的法规,以及针对高度管制行业的现行法规,这将阻止进行多年的隐瞒。 大多数管理人员指出,沟通是关键。 CISO应该始终将组织当前的思维方式,流程,策略和技术体系所构成的严重风险传达给企业。交流这些信息后,便完成了对董事会的问责制。从那里开始,如果发生违反影响的事件(伴随着相关的赎金),则将承担共同的责任。 共享的沟通和责任制之后,将进行技术巡视。从高层次审查堆栈,确保董事会实现缓解风险的演进以及技术投资的演进。随着行业的真正技术演进,确定了在不进行特定投资的情况下承担的风险。 2021年企业无限周界与2019年面向企业的周界完全不同。事实本身就是不法行为。 确实提供了机会,通过灵巧的谈判,继续将2019年的系统重塑为2021年和2022年所需的系统。 深度防御是一个奇妙的哲学,直到面对成堆的不必要的多余工具和大量技术债务。通过巧妙的协商,发现可以削减的内容,以便可以添加下一代技术。 CISO问责制是关于做正确的事。 但是,这也关乎获得在这个勇敢的新世界中完成工作和保护企业所需的实际预算。

IOTW:一旦被认为是越界,勒索软件攻击的连环袭击了美国医疗保健系统

Resim
9月18日,一名78岁的德国妇女在患有动脉瘤后死亡。她所在的当地医院正处于网络安全事件的痛苦之中,因此她被迫在另一个城市寻求帮助,但为时已晚。她的死亡可能是第一个记录的勒索软件攻击致死的案例。 现在,来自HHS,DHS CISA和FBI的联合警报警告说,类似的勒索软件攻击浪潮正在袭击美国医疗保健系统。 10月28日的声明部分解读为:“ CISA,FBI和HHS评估恶意网络参与者将TrickBot和BazarLoader恶意软件作为HPH行业的目标,这通常会导致勒索软件攻击,数据盗窃和医疗服务中断。 对于COVID-19大流行范围内的组织,这些问题将尤其具有挑战性;因此,管理员在确定其网络安全投资时将需要平衡这种风险。” 相关:p事件管理中的实时更改 联合声明发布一周后,至少五家医疗保健提供者的电子健康记录(EHR)仍然无法访问。 Sonoma谷医院,Dickinson县医疗保健系统和Universal Health Services率先报告了勒索软件事件。紧随其后的是Sky Lakes,佛蒙特大学卫生网络和圣劳伦斯卫生系统。 一些医院在重新安排选修外科手术和放射线检查时,所有医院都向公众保证了其纸质备份系统已启动并正在运行,并且能够继续安全有效地为患者提供诊治。所有受影响的实体都与FBI和第三方网络安全团队紧密合作。 实际上,Ryuk被认为是2020年所有勒索软件攻击的三分之一。在大多数情况下,Ryuk勒索软件事件始于利用Emotet和TrickBot的网络钓鱼方案。恶意软件。如果网络钓鱼方案有效,则勒索软件将通过后门分发。 这些程序已经变得越来越自动化和复杂。一旦进入内部,感染就会迅速传播,并且通常数周或数月都没有被发现。从那里开始,数据被盗和/或加密,并使系统变得无用,直到支付了赎金。 这样的策略也影响到IoT和IoMT设备。 过去,一些网络犯罪组织保证远离医疗保健部门,并保证他们追捕的钱是钱,而不是人员伤亡。但是,随着COVID-19将工作人员转移到遥远的地方,网络犯罪分子的新机会爆炸了。关心。 作为最佳实践,鼓励医院制定详细的应急计划,以确保医院如果受到网络攻击的威胁,其护理质量不会受到影响。在EMS系统宕机的情况下,基于纸张的系统应已准备就绪。 此外,组织必须制定包括修补策略和员工培训计划在内的整体网络安全计划。 相关:p威胁美化

保护协作工具

Resim
p保护协作工具 添加书签 协作需要安全。最近的网络安全中心网络研讨会“协作企业为何需要更好的方式来管理风险”强调了一些主要方法: 从DLP思维方式转变为数据风险管理思维方式,以实现更高的安全性。 克服云+协作技术带来的新挑战,即创建无处不在的数据暴露,从而降低内部风险 限制CISO与其他C-Suite高管之间的文化鸿沟 消除用户数据授权问题 采取补救措施以阻止内部风险 对话在Task Force 7播客上继续。 剧集概述: 当企业从无云模式转变为云优先模式时,他们会在外部共享文件以及与客户,合作伙伴和其他第三方进行协作的过程中迅速遇到安全问题。 几乎每个人都采用了基于云的协作和共享诸如Microsoft Teams,OneDrive和SharePoint Online之类的工具,确保这些工具的安全性并对其进行扩展以支持外部协作工作,已成为当务之急。 Mitchell Greenfield听听E-Share创始人兼首席执行官Nicholas Stamos和Humana核心安全架构总监的话,向您解释在过渡到基于云的协作工具时如何保护数据。 现在听: 推荐。

IOTW:一旦被认为是越界,勒索软件攻击连环袭击了美国医疗保健系统

Resim
9月18日,一名78岁的德国妇女在患有动脉瘤后死亡。她当地的医院正处于网络安全事件的痛苦之中,因此她被迫在另一个城市寻求帮助,但为时已晚。她的死亡可能是第一个记录的勒索软件攻击致死的案例。 现在,来自HHS,DHS CISA和FBI的联合警报警告说,类似的勒索软件攻击浪潮正在袭击美国医疗保健系统。 10月28日的声明部分解读为:“ CISA,FBI和HHS评估恶意网络参与者将TrickBot和BazarLoader恶意软件作为HPH行业的目标,这通常会导致勒索软件攻击,数据盗窃和医疗服务中断。 对于COVID-19大流行范围内的组织,这些问题尤其具有挑战性;因此,管理员在确定其网络安全投资时将需要平衡这种风险。” 相关:p事件管理中的实时更改 联合声明发布一周后,至少五家医疗保健提供者的电子健康记录(EHR)仍然无法访问。 Sonoma谷医院,Dickinson县医疗保健系统和Universal Health Services率先报告了勒索软件事件。紧随其后的是Sky Lakes,佛蒙特大学健康网络和圣劳伦斯卫生系统。 尽管一些医院正在重新安排选修外科手术和放射线检查的时间,但所有医院都向公众保证了其纸质备份系统已启动并正在运行,并且能够继续安全有效地为患者提供诊治。所有受影响的实体都与FBI和第三方网络安全团队紧密合作。 实际上,Ryuk被认为是2020年所有勒索软件攻击的三分之一。在大多数情况下,Ryuk勒索软件事件始于利用Emotet和TrickBot的网络钓鱼方案。恶意软件。如果网络钓鱼方案有效,则勒索软件将通过后门分发。 这些程序已经变得越来越自动化和复杂。一旦进入内部,感染就会迅速传播,并且通常数周或数月都没有被发现。从那里开始,数据被窃取和/或加密,并且在支付赎金之前,系统变得无用。 这样的策略也影响到IoT和IoMT设备。 过去,一些网络犯罪组织保证远离医疗保健部门,并保证他们追捕的钱是钱,而不是人员伤亡。但是,随着COVID-19将工作人员转移到遥远的地方,网络罪犯的新机会激增。 最近,Ryuk似乎已经从通才(黑客银行,政府组织和其他企业)转向了对健康感兴趣的专家关心。 作为最佳实践,鼓励医院制定详细的应急计划,以确保医院如果遭受网络攻击的威胁,则不会影响护理质量。在EMS系统宕机的情况下,基于纸的系统应该可以使用。 相关

关于威胁情报的5个问题

Resim
目标是基于补救,协调,自动和自定义的威胁情报。大多数组织在实现该目标之前还有几步之遥。网络安全主管已经意识到原始数据不是情报。 纪律不是威胁原始数据,而是威胁情报。 p SIEM解决方案一直在改进,但是根本缺乏响应能力。 SOAR解决方案确实可以回答基本SIEM解决方案中缺少的响应,但是行业主管指出,所有解决方案都没有实现大多数SOAR提供者所提供的承诺。 可行的威胁情报 单击按钮可能会实现自动化,但是输入的数据质量将决定输出数据的质量。但这仅仅是数据。不断进行自动化工具本身调整的人员需要处理传入和传出的数据所需的人才。 因此,尽管自动化的承诺之一是降低成本,但以自动化为中心为了获得真正的企业威胁情报,人才是必不可少的。 在超越基于提要的思维方式时,必须知道所提供的基于证据的数据的上下文。在社区内共享见解至关重要。 对从这些数据中得出的见解进行评估可以成为公认的组织知识。需要对这些知识进行精心整理,以便可以进行基于操作的响应并最终进行补救。 必须评估威胁情报馈送的可操作性,以确保分析人员实际上是在处理信号而不是噪声。 根据在四分之一时间内收到的信息,检查已完成的工作。如果没有降低风险,则必须对这种威胁情报的价值进行辩论。 您是否正在共享它,并已与您共享? 屏蔽可以共享的良好情报的日子已经一去不复返了。 ISAC全国理事会通过高质量的威胁情报使无数部门受益。将信息与组织的其他行业情报相融合是关键。与业界内外同行保持开放的沟通渠道以获取威胁情报已成为当务之急。 全球企业必须像另一方一样,保持统一的战线。 请注意,您的团队中是否至少有具有情报背景的人员。如果不是这样,威胁情报学科将缺少知识产权,基于情报的思维方式和注重情报的文化。 它对您的C-Suite和Board有什么作用? 推论您的威胁情报是否有价值的另一种好方法是考虑最终与C-Suite和董事会共享了多少情报。最终在这里共享是指您根据收到的威胁情报向他们采取了某些行动或沟通。如果尚未发生,请考虑您所收到的信息的价值。 它可以为您的预算做什么? 另一方面,如果您最终始终与组织中的最高级别人员共享来自威胁情报的信息,那么根据定义,他们就知道对组织构成的威胁。从那里开始,将点连接到阻止威胁并真正降低企业风险所需的系统很重要。这样就证明了所需预算的业务案例。 。