331-999-0071

รายละเอียดของแบบฟอร์ม RFI

การร้องขอข้อมูล (RFI) - Cyber ​​Threat Intelligence

กระบวนการ RFI รวมถึงข้อกำหนดเฉพาะกิจที่คำนึงถึงเวลาโดยเฉพาะสำหรับข้อมูลข่าวกรองหรือผลิตภัณฑ์เพื่อรองรับเหตุการณ์หรือเหตุการณ์ที่กำลังดำเนินอยู่ซึ่งไม่จำเป็นต้องเกี่ยวข้องกับข้อกำหนดที่ยืนอยู่หรือการผลิตข่าวกรองตามกำหนดเวลา

เมื่อ Cyber ​​Threat Intelligence Center (CTIC) ส่ง RFI ไปยังกลุ่มภายในจะมีข้อกำหนดมาตรฐานชุดหนึ่งสำหรับบริบทและคุณภาพของข้อมูลที่ร้องขอ

แบบฟอร์ม RFI

เรียนรู้เพิ่มเติมเกี่ยวกับฐานความรู้ออนไลน์ Cyber ​​Threat Intelligence - CyberIntellipedia

  • คาดว่าข้อมูลจะได้รับการดูแล
    • การดูแลข้อมูลคือการจัดระเบียบและการรวมข้อมูลที่รวบรวมจากแหล่งต่างๆ มันเกี่ยวข้องกับการใส่คำอธิบายประกอบการตีพิมพ์และการนำเสนอข้อมูลเพื่อให้คุณค่าของข้อมูลได้รับการดูแลตลอดเวลาและข้อมูลยังคงพร้อมใช้งานสำหรับการใช้ซ้ำและการเก็บรักษา
  • คาดว่าข้อมูลจะได้รับการตรวจสอบและตรวจสอบความถูกต้อง
    • ข้อมูลจำเป็นต้องอ้างถึงแหล่งที่มาของข้อมูล (รูปแบบ APA ต่อ Microsoft Word)
    • ข้อมูลควรได้รับการประเมินความน่าเชื่อถือของแหล่งที่มาและการตรวจสอบความถูกต้องของข้อมูล (ดูภาคผนวกก)
  • ข้อมูลเป็นไปตามรูปแบบด้านล่างทุกครั้งเพื่อเร่งความเร็วรอบเวลา รูปแบบนี้ควรสอดคล้องกับแพลตฟอร์มการตอบสนองต่อเหตุการณ์ที่ใช้งานอยู่
  • ต้องใช้มาตรฐานเช่นมาตรฐานที่เกี่ยวข้องกับ NIST หรือมาตรฐานที่ยอมรับอื่น ๆ ตามที่ตกลงกันเพื่อใช้ภายในองค์กรของคุณ
  • ข้อมูลควรได้รับการจัดรูปแบบให้เหมาะสมกับกระบวนการและขั้นตอนภายในของคุณ คุณอาจต้องการพิจารณาวิธีใช้โมเดล Diamond, Kill chain และ ATT & CK โดยใช้ช่องข้อมูลมาตรฐาน
  • ข้อมูลควรแยกออกได้ง่ายทำซ้ำได้และเมื่อทำได้เชิงปริมาณ (จำนวนที่สำคัญ)
  • ข้อมูลควรมีการบันทึกในอดีตเพื่อให้เราสามารถวิเคราะห์รูปแบบแนวโน้มและแนวโน้มแบบเดือนต่อเดือนได้
  • วันที่และเวลาที่สร้างข้อมูล (องค์กรของคุณไม่ได้สร้างขึ้นในส่วนที่เกี่ยวกับการส่งผ่านของเหตุการณ์หรือเหตุการณ์ แต่วันที่ดำเนินการและเวลาของเหตุการณ์หรือเหตุการณ์ที่เกิดขึ้น
  • ข้อมูลควรถูกจัดประเภทด้วยระดับการจำแนกภายในมาตรฐานและตัวกำหนด TLP

แหล่งที่มาความน่าเชื่อถือการให้คะแนนทหารเรือ

เมื่อใดและที่ไหนข้อมูลจำเป็นต้องตอบคำถามต่อไปนี้:

  • ปัญหาหรือปัญหาคืออะไรกันแน่
  • เหตุใดจึงเกิดขึ้นตอนนี้ใครเป็นคนทำสิ่งนี้เจตนา / แรงจูงใจของพวกเขาคืออะไร?
    • แล้วทำไมเราถึงใส่ใจและมีความหมายอย่างไรกับเราและลูกค้าของเรา?
  • ส่งผลกระทบจนถึงตอนนี้หากมีต่อข้อมูลและระบบของเราหรือข้อมูลและระบบของลูกค้าของเรา?
  • เราคาดหวังว่าจะเกิดอะไรขึ้นต่อไป? อะไรคือแนวโน้มที่คาดหวังสำหรับการดำเนินการอย่างต่อเนื่องหากมี?
  • การดำเนินการกำกับดูแล (การดำเนินการที่จะเป็นหรือที่ดำเนินการตามข้อมูล / ข้อมูล / การวิเคราะห์)
  • มีคำแนะนำอะไรบ้างและมีการดำเนินการตามคำแนะนำอะไรบ้าง?
    • หลักสูตรของการกระทำคืออะไร / เป็นอย่างไร?
    • ผลของคำแนะนำที่นำไปใช้คืออะไร?
  • มีผลกระทบที่ไม่คาดคิดต่อคำแนะนำหรือไม่?
  • มีโอกาสอะไรบ้างที่องค์กรของคุณจะก้าวไปข้างหน้า?
    • เราพบจุดอ่อนหรือไม่?
    • เราระบุจุดแข็งหรือไม่?
  • พบช่องว่างอะไรในสภาพแวดล้อมของเรา (ผู้คนกระบวนการเทคโนโลยี)

หากข้อมูลที่คุณส่งไม่ได้รับการดูแลตรวจสอบและตรวจสอบความถูกต้องด้วยการอ้างอิงที่เหมาะสมในรูปแบบที่ร้องขอข้อมูลดังกล่าวอาจไม่ส่งไปยังรายงาน

ความน่าเชื่อถือของแหล่งที่มา

เราต้องถือว่ารายงานและฟีดข้อมูลของผู้ให้บริการแต่ละรายเป็นเพียงแหล่งข้อมูลอื่น ข้อมูลที่ต้องได้รับการประเมินความน่าเชื่อถือความน่าเชื่อถือและความเกี่ยวข้อง ในการทำเช่นนั้นเราสามารถใช้ NATO Admiralty Code เพื่อช่วยองค์กรต่างๆในการประเมินแหล่งที่มาของข้อมูลและความน่าเชื่อถือของข้อมูลที่มาจากแหล่งนั้น ประเมินรายงานผู้ขายแต่ละรายโดยใช้วิธีการเข้ารหัสนี้ในขณะที่บันทึกความสะดวกในการดึงข้อมูลความเกี่ยวข้องกับปัญหาในองค์กรของคุณประเภทของข่าวกรอง (เชิงกลยุทธ์การปฏิบัติการยุทธวิธีและเทคนิค) และคุณค่าในการแก้ปัญหาด้านความปลอดภัยของคุณ สิ่งพิมพ์ส่วนใหญ่จัดให้มีรูปแบบการให้คะแนนระดับบนสุด เรามีแบบจำลองเต็มรูปแบบสำหรับการคำนวณอัตโนมัติที่มีอยู่ใน PDF 

ค้นหาแบบฟอร์มที่นี่

ติดต่อ Treadstone 71 วันนี้สำหรับทุกความต้องการ Cyber ​​Intelligence ของคุณ

ติดต่อเราวันนี้