Efikasna analiza počinje osnovnim pitanjima „ko, šta, kada, gde, zašto i kako“, koja pretvaraju podatke u obaveštajne uvide. Ovo su stubovi koji definišu disciplinu Threat Intelligencea (TI). Ono što je počelo kao nišni zadatak prikupljanja indikatora kompromitacije preraslo je u mnogo širu oblast. U zavisnosti od SOC-a, rad može obuhvatati sve – od jednostavnog preuzimanja i obogaćivanja feedova do dubljih istraživanja, analize malvera, pa čak i kreiranja originalnih obaveštajnih uvida na nivou kompanije, CERT-a ili države.
Autor: Rade Furtula, Presales Manager kompanije Kaspersky zaduže za zapadni Balkan
TI daje najbolje rezultate kada je integrisan u bezbednosne operacije. Ta integracija pretvara SOC iz reaktivne jedinice za nadzor u odbrambeni sistem vođen obaveštajnim podacima. U svojoj suštini, takav SOC koristi TI ne kao povremeni izvor podataka, već kao centralni nervni sistem za donošenje odluka. TI je duboko uključen u svakodnevne procese: utiče na razvoj detekcije, usmerava aktivnosti lova na pretnje (threat hunting) i obogaćuje odgovor na incidente (Incident reposponse)…
Tekst u celosti možete pročitati u digitalnom izdanju časopisa.