Explain Threat Intelligence Lifecicle and frameworks
Threat Intelligence se separa en 5 ciclos fundamentales:
Planning & Direction
- Esta fase define los requerimientos de la inteligencia que se llevara a cabo
- Se crea un plan de que tipo de info se recolectara
- forma el equipo de CTI
- Se envian evaluaciones para recolectar la info
- planea y configura los requerimientos de las siguientes fases
Collection
- Se recopila la informacion necesaria para cumplir con los requerimientos acordados
- La informacion se puede recolectar via: OSINT, HUMINT, IMINT, MASINT,etc
Processing & Explotation
- convierta la informacion recopilada en informacion util para ser analizada
Analysis & Production
- En este punto la informacion ya debe ser analizada de manera: objetiva, precisa, a tiempo y accionable
Dissemination & Integration
- En este punto la informacion ya debe ser entregada y lista para ser integrada a 4 diferentes niveles:
- Estrategico: (Info para altos mandos ejecutivos y management)
- Tacticos(Consumida por, SOC manager, administradores , arquitectos y IT service)
- Operacional: ingenieros de redes y sec managers)
- Tecnico ( Consumido por el staff del SOC y el IR Team
Threat Intelligence Strategy
Se deben desarrollar estrategias de inteligencia para evitar posibles amenazas y reducir daƱos.
Durante el desarrollo de la estrategia de inteligencia existen 3 pilares clave: Fuentes de informacion efectivas, analisis de informacion efectivo, politicas y procedimientos efectivos
Las orgs se basan en la los requerimientos de la empresa y los niveles altos de riesgo para desarrollar estrategias.. Los componentes que son tomados en cuenta son: