为实现 成功的网络威胁情报交换 构建坚实基础 期望在云环境 m o 安全事件响应方面进行协作的 公司需考虑的关键问题 c . 5 b u h t i g 为实现成功的网络情报交换构建坚实基础 © Copyright 2018, Cloud Security Alliance. All rights reserved 1 m o c . 5 b u h t i g ©2018 云安全联盟 版权所有 保留所有版权。您可以下载、存储、显示在您的计算机上、进行查看、打印和链接到云安全联盟 的网址:https://cloudsecurityalliance.org/download/Building a Foundation for Successful Cyber Threat Intelligence Exchange/。中文版下载到中国云安全联盟官网:http://www.c-csa.cn。 前提 是: (1)本文仅限于您个人查阅信息使用,不可用作商业用途;(2)不得以任何方式对本文进 行修订或更改;(3)不得对本文进行转发散布;(4)不得删除文中商标、版权声明、及其他标 示。如需引用本文内容,必须注明引用内容来自CSA《为实现成功的网络威胁情报交换构建坚实基 础》,且在美国版权法的合理使用条款允许范围内。 为实现成功的网络情报交换构建坚实基础 © Copyright 2018, Cloud Security Alliance. All rights reserved 2 目录 鸣谢........................................................................................................................................................................................ 4 序言........................................................................................................................................................................................ 5 概览....................................................................................................................................................................................... 6 寻找适合你的评估共享计划...............................................................................................................................................9 建立共享关系............................................................................................................................................................. 10 评估交换平台的能力.................................................................................................................................................10 建立信任.............................................................................................................................................................. 11 参与者匿名保护以及数据清除(Data Sanitization).............................................................................11 开放标准............................................................................................................................................................... 12 自动化...................................................................................................................................................................13 规模化分析..........................................................................................................................................................13 协作....................................................................................................................................................................... 14 行业/同业组织小团体(enclaves)............................................................................................................ 14 时间同步............................................................................................................................................................... 14 m o c . 5 b u 在你加入之前为成功构建基石.........................................................................................................................................15 捕获内部事件威胁................................................................................................................................................... 15 h t i g 考虑如何使用情报观点...........................................................................................................................................15 衡量是否参与和价值............................................................................................................................................... 16 制定策略..................................................................................................................................................................... 16 入门威胁情报交换操作指南............................................................................................................................................. 17 威胁情报交换框架................................................................................................................................................... 18 识别可疑事件.......................................................................................................................................................18 收集相关事件数据.............................................................................................................................................19 决策如何去共享数据以及与何人共享..........................................................................
CSA 为实现成功的网络安全威胁情报交换构建坚实基础
文档预览
中文文档
26 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共26页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 路人甲 于 2022-07-06 02:50:23上传分享