331-999-0071

Details van het RFI-formulier

Verzoek om informatie (RFI) - Cyber ​​Threat Intelligence

Het RFI-proces omvat alle specifieke tijdgevoelige ad-hocvereisten voor inlichtingeninformatie of -producten ter ondersteuning van een lopende gebeurtenis of incident dat niet noodzakelijkerwijs verband houdt met vaste vereisten of geplande inlichtingenproductie.

Wanneer het Cyber ​​Threat Intelligence Center (CTIC) een RFI indient bij interne groepen, zijn er een reeks standaardvereisten voor de context en kwaliteit van de opgevraagde gegevens.

RFI-formulier

Lees meer over de complete online kennisbank Cyber ​​Threat Intelligence - CyberIntellipedia

  • De gegevens zullen naar verwachting worden samengesteld.
    • Datacuratie is de organisatie en integratie van gegevens die uit verschillende bronnen zijn verzameld. Het omvat annotatie, publicatie en presentatie van de gegevens, zodat de waarde van de gegevens in de tijd behouden blijft en de gegevens beschikbaar blijven voor hergebruik en bewaring
  • De gegevens zullen naar verwachting zijn beoordeeld en gevalideerd.
    • Gegevens moeten worden geciteerd om bronnen voor de gegevens te bieden (APA-indeling per Microsoft Word).
    • Gegevens moeten worden beoordeeld op de geloofwaardigheid van de bronnen en validatie van de gegevens (zie bijlage A)
  • De gegevens volgen elke keer het onderstaande formaat om de cyclustijd te versnellen. Dit formaat moet overeenstemmen met het gebruikte incidentresponsplatform.
  • Er moeten normen worden gebruikt zoals die welke zijn gekoppeld aan NIST of andere geaccepteerde normen zoals overeengekomen voor gebruik binnen uw organisatie.
  • De gegevens moeten worden opgemaakt om te passen bij uw interne processen en procedures. U kunt overwegen hoe u de modellen Diamond, Kill chain en ATT & CK toepast met behulp van standaard gegevensvelden.
  • De gegevens moeten gemakkelijk te extraheren, herhaalbaar en indien van toepassing kwantificeerbaar zijn (hoofdgetal).
  • De gegevens moeten een historisch record hebben, zodat we maand-tot-maand patronen, trends en tendensen kunnen analyseren.
  • De datums en tijden waarop de gegevens zijn gemaakt (niet door uw organisatie gemaakt met betrekking tot de opname van de gebeurtenis of het incident, maar de actiedata en -tijden van de gebeurtenis- of incidentactiviteiten.
  • De gegevens moeten worden geclassificeerd met standaard interne classificatieniveaus en TLP-aanduidingen.

Bron geloofwaardigheid Admiralty Scoring

Wanneer en waar van toepassing, moeten de gegevens de volgende vragen beantwoorden:

  • Wat is of was het probleem of de kwestie precies?
  • Waarom gebeurt dit nu, wie doet dit, wat is hun bedoeling / motivatie?
    • Dus wat - waarom kan het ons schelen en wat betekent het voor ons en onze klanten?
  • Eventuele gevolgen voor onze gegevens en systemen of de gegevens en systemen van onze klanten?
  • Wat verwachten we dat er daarna zal gebeuren? Wat zijn de verwachte vooruitzichten voor eventuele voortgezette maatregelen?
  • Toezichthoudende actie (acties die moeten worden of zijn genomen op basis van gegevens / informatie / analyse)
  • Welke aanbevelingen zijn gedaan en welke aanbevelingen zijn uitgevoerd?
    • Wat was / waren de actie (s)?
    • Wat was het resultaat van de geïmplementeerde aanbevelingen?
  • Waren er onverwachte gevolgen voor de aanbevelingen?
  • Welke kansen zijn er voor uw organisatie in de toekomst?
    • Hebben we zwakke punten gevonden?
    • Hebben we sterke punten geïdentificeerd?
  • Welke hiaten werden gevonden in onze omgeving (mensen, proces, technologie)?

Als de gegevens die u verzendt, niet zijn samengesteld, beoordeeld en gevalideerd met de juiste citaten in de gevraagde indeling, kunnen ze het rapport mogelijk niet halen.

Bron geloofwaardigheid

We moeten elk leveranciersrapport en elke datafeed behandelen als niets meer dan een andere gegevensbron. Gegevens die moeten worden beoordeeld op geloofwaardigheid, betrouwbaarheid en relevantie. Om dit te doen, kunnen we de NAVO Admiralty Code gebruiken om organisaties te helpen bij het evalueren van gegevensbronnen en de geloofwaardigheid van de informatie die door die bron wordt verstrekt. Evalueer elk leveranciersrapport met behulp van deze coderingsmethode terwijl u het gemak van gegevensextractie, relevantie voor uw organisatorische problemen, type intelligentie (strategisch, operationeel, tactisch en technisch) en waarde bij het oplossen van uw beveiligingsproblemen documenteert. De meeste publicaties bieden het scoremodel op het hoogste niveau. We bieden het volledige model voor automatische berekening dat in de PDF is ingebouwd. 

Vind het formulier hier

Neem vandaag nog contact op met Treadstone 71 voor al uw Cyber ​​Intelligence-behoeften.

CONTACT VANDAAG VANDAAG