就像寓言中盲人摸象一样,大多数人对安全情报的了解也很有限,因为他们只接触到了安全情报的一个方面。
你可能听说过,安全情报涉及从包括暗网在内的各种来源收集数据。你可能知道,它将这些数据与网络安全专家的见解结合起来,并将数据和见解提炼成供 IT 安全专业人员使用的情报。您可能需要处理威胁信息或有关网络攻击的每周报告,甚至是专家对网络风险的分析。但是,您不可能完全了解安全情报所支持的广泛角色和功能、保护组织及其资产的所有方式或降低风险的全部潜力。本手册将为您提供一个全面的
这本手册将让你对“安全情报”有一个全面的了解。开篇概述了安全情报和安全情报生命周期的各个阶段。本书的中间部分探讨了安全情报加强六项关键安全功能及其工作流程的具体方法。最后几章涉及管理和实施问题,如利用安全情报评估风险和证明投资的合理性,以及如何建立一支安全情报团队。
最后,将了解安全情报如何通过揭露未知威胁、明确优先事项、提供数据以做出更好更快的决策,以及推动整个组织对降低风险达成共识,从而提高安全团队和安全领导者的效率。
直到最近,本书所讨论的主题通常被称为 "威胁情报"。
然而,"威胁情报 "一词通常与组织控制的传统 IT 系统所面临威胁的相关信息联系在一起。这一领域的概念过于狭窄。
创新型威胁行为者不断探寻薄弱环节,并开发出渗透或规避传统 IT 防御的新方法。他们从受信任的第三方那里窃取凭证,并利用这些凭证潜入企业系统。他们从社交媒体平台获取个人信息,制作令人信服的网络钓鱼活动,并创建错别字抢注网站,冒充品牌欺骗客户。他们策划网络攻击,利用物理事件攻击世界各地的远程设施。他们设计的攻击,在没有事先警告的情况下,传统的 IT 安全解决方案根本无法察觉。
具有前瞻性思维的网络安全专家和 IT 集团已经意识到,他们需要在威胁者发动攻击之前,就发现他们的方法并破坏他们的活动,从而与他们展开斗争。这种认识促使他们将情报计划扩展到第三方风险(通过供应商、供货商和业务合作伙伴暴露的风险)、品牌保护(检测和解决威胁组织声誉的安全问题的能力)、地缘政治风险(与实体资产和事件所在地相关的威胁)等领域。
现在,专家和供应商正在使用 "安全情报 "一词来涵盖以前被称为 "威胁情报 "的所有内容,以及该领域的新领域。
你可能还会注意到,为了与安全情报的概念保持一致,我们对以前版本的材料进行了修订和重组。例如,我们
更加关注安全情报如何加强六大安全功能
探讨了新的使用案例,并举例说明了在事件响应和主动威胁捕猎等活动中利用安全情报的方法
扩大了对品牌保护的讨论
增加了关于地缘政治风险的新章节
增加了关于如何使用威胁类别风险 (TCR) 框架,根据对组织的货币影响量化威胁的讨论