331-999-0071

Détails du formulaire RFI

Demande d'informations (RFI) - Cyber ​​Threat Intelligence

Le processus RFI comprend toute exigence ponctuelle spécifique et urgente concernant les informations ou les produits de renseignement pour soutenir un événement ou un incident en cours qui n'est pas nécessairement lié à des exigences permanentes ou à une production de renseignements programmée.

Lorsque le Cyber ​​Threat Intelligence Center (CTIC) soumet une RFI à des groupes internes, il existe une série d'exigences standard pour le contexte et la qualité des données demandées.

Formulaire RFI

En savoir plus sur la base de connaissances en ligne complète de Cyber ​​Threat Intelligence - CyberIntellipedia

  • Les données devraient être conservées.
    • La curation des données est l'organisation et l'intégration des données collectées à partir de diverses sources. Cela implique l'annotation, la publication et la présentation des données de telle sorte que la valeur des données soit maintenue dans le temps et que les données restent disponibles pour réutilisation et conservation
  • Les données devraient avoir été revues et validées.
    • Les données doivent être citées en fournissant les sources des données (format APA par Microsoft Word).
    • Les données doivent être évaluées pour la crédibilité des sources et la validation des données (voir l'annexe A)
  • Les données suivent le format ci-dessous à chaque fois pour accélérer le temps de cycle. Ce format doit être conforme à la plate-forme de réponse aux incidents utilisée.
  • Les normes doivent être utilisées telles que celles associées au NIST ou à d'autres normes acceptées comme convenu pour une utilisation au sein de votre organisation.
  • Les données doivent être formatées pour s'adapter à vos processus et procédures internes. Vous souhaiterez peut-être réfléchir à la manière dont vous appliquez les modèles Diamond, Kill chain et ATT & CK à l'aide de champs de données standard.
  • Les données doivent être faciles à extraire, reproductibles et, le cas échéant, quantifiables (nombre cardinal).
  • Les données doivent avoir un historique afin que nous puissions analyser les modèles, les tendances et les tendances d'un mois à l'autre.
  • Les dates et heures auxquelles les données ont été créées (non créées par votre organisation en ce qui concerne l'événement ou l'ingestion d'incident, mais les dates et heures d'action des activités d'événement ou d'incident.
  • Les données doivent être classées avec des niveaux de classification internes standard et des désignateurs TLP.

Crédibilité de la source Score de l'amirauté

Le cas échéant, les données doivent répondre aux questions suivantes:

  • Quel est ou était exactement le problème ou le problème?
  • Pourquoi cela se produit-il maintenant, qui fait cela, quelle est leur intention / motivation?
    • Alors quoi - pourquoi nous soucions-nous et qu'est-ce que cela signifie pour nous et nos clients?
  • Impact jusqu'à présent, le cas échéant, sur nos données et systèmes ou sur les données et systèmes de nos clients?
  • Qu'attend-on ensuite? Quelles sont les perspectives attendues pour la poursuite des actions, le cas échéant?
  • Action de surveillance (actions à entreprendre ou qui ont été prises sur la base de données / informations / analyses)
  • Quelles recommandations ont été faites et quelles recommandations ont été exécutées?
    • Quel était / étaient le (s) plan (s) d'action?
    • Quel a été le résultat des recommandations mises en œuvre?
  • Y a-t-il eu des implications imprévues pour les recommandations?
  • Quelles sont les opportunités pour votre organisation à l'avenir?
    • Avons-nous trouvé des faiblesses?
    • Avons-nous identifié des points forts?
  • Quelles lacunes ont été trouvées dans notre environnement (personnes, processus, technologie)?

Si les données que vous envoyez ne sont pas conservées, examinées et validées avec des citations appropriées dans le format demandé, elles risquent de ne pas figurer dans le rapport.

Crédibilité de la source

Nous devons traiter chaque rapport de fournisseur et chaque flux de données comme rien de plus qu'une autre source de données. Données dont la crédibilité, la fiabilité et la pertinence doivent être évaluées. Pour ce faire, nous pouvons utiliser le Code de l'amirauté de l'OTAN pour aider les organisations à évaluer les sources de données et la crédibilité des informations fournies par cette source. Évaluez chaque rapport de fournisseur à l'aide de cette méthode de codage tout en documentant la facilité d'extraction des données, la pertinence par rapport à vos problèmes organisationnels, le type de renseignement (stratégique, opérationnel, tactique et technique) et la valeur de la résolution de vos problèmes de sécurité. La plupart des publications fournissent le modèle de notation de haut niveau. Nous fournissons le modèle complet pour le calcul automatique intégré au PDF. 

Trouvez le formulaire ici

Contactez Treadstone 71 aujourd'hui pour tous vos besoins en Cyber ​​Intelligence.

NOUS CONTACTER