Develop a collection plan
El desarrollo de un plan incluye tener en cuenta las actividades para colectar data.
Se deben seleccionar las fuentes de datos apropiadamente basandose en los requerimientos y metas del CTI
Los datos de Threat Intell pueden ser divididos en 5 categorias de alto nivel
- Phishing messages
- indicators of malware
- Compromised devices
- IP Reputation
- Malicious Infraestructure
Steps involved in scheduling a threat intelligence program
- Review the project charter:
- Build a work breakdown structure (WBS)
- Identify all deliverables: identificar que entregables se le entregaran a los stakeholders, pueden ser boletines
- Define all activities: Actividades como OSINT, HUMINT
- Identify the sequence of activities: en que orden se va proceder con el programa y que necesita estar terminado lo antes posible
- Identify the sequence of activities: