网络运营快速评估(CORA):威胁性网络安全操作的最佳实践指南

经过克莱门特·斯科普卡(Clement Skorupka)博士,,,,Lindsley Boiney博士

本文通过描述强大的,威胁性的网络安全计划的外观来捕获Cora方法论的基本假设。作者确定了五个领域中每个领域的关键实践的选择。

下载资源

可行的威胁情报在网络防御中起着至关重要的作用,从帮助保护系统和数据到保护组织,行业甚至国家。最近的许多高度宣传的违规行为已导致公共和私营部门的大量活动,以增强收集,利用和共享网络威胁信息的能力。然而,许多组织主要依靠静态防御措施和面向合规性的过程来将威胁情报引入其防御能力。过渡到面向威胁的姿势并不容易,整个人,过程和技术的三合会都需要发生变化。

在上一篇论文中,我们介绍了Cora(网络运营快速评估)方法,该方法是为了研究网络信息共享的问题和最佳实践而开发的。此外,它是评估和改善基于威胁的安全防御措施的参与工具。Cora确定了网络安全的五个主要领域,在这些领域中正确引入威胁信息可能会对防御能力产生巨大影响:

  • 外部参与
  • 工具和数据收集
  • 跟踪和分析
  • 内部流程
  • 威胁意识和培训

纸是通过描述强大,威胁性的网络安全计划的样子来捕获Cora方法论的基本假设。我们确定了以上五个领域的每个关键实践的选择。我们将“威胁性的网络安全操作”(TICSO)定义为成功地将威胁信息纳入其常规安全实践,从而增强其战术和战略性防御能力。

鉴于网络安全建议和指导的大量文献,本文的另一个目标是提供有关资源和进一步指导的参考,以帮助组织实现面向威胁的防御姿态的目标。