村民: gk

从应用能力看,企业对威胁情报的应用分为消费级、融合级、聚合级、优化级和自适应级。笔者认为企业在实践应用中,选择适合自己的等级目标尤为重要,这可以让企业在预期的费效比上构建自己的威胁情报能力,是为“量体裁衣”。

洋葱式信息安全观察:威胁情报技术能力阶段

数字风险是企业(或组织)在数字化进程?#32961;?#29983;的衍生风险,数字化伴随着企业链接进入网络进行信息交互的过程?#32961;?#29983;,涉及的保护对象主要包括商标、商密、著作权等,具体表?#20013;?#24335;包括文字、图片、音像、代码等。

洋葱式信息安全观察:数字风险保护

通过示例,我们可以看见威胁情报生命周期中?#31508;?#30340;一环,而这一?#26041;?#24688;恰是威胁情报的价值体现。决策和行动,才是威胁情报生命之花的焦点。

洋葱式信息安全观察:威胁情报生命周期与?#31508;?#30340;一环

KISS,keep it simple, stupid。据说首次出现于1960年的美军。意指为了保持有效性,系?#25104;?#35745;应尽?#32771;?#21333;。在信息安全领域的所有威胁里,没有哪个方法比“钓鱼”更能体?#32456;?#21477;话了,对于安全人员来讲,“钓鱼”攻击虽然简单,但它就是个噩梦,更不用说是对非安全人员的其他工作人员了。

洋葱式信息安全观察:网络“钓鱼?#20445;?#24456;KISS!

在威胁标准首发后笔者写了一篇随笔,吕毅先生给与的积极反馈,同时提醒笔者可以写一下钻石模型,同时提到“网络杀链?#20445;?#32780;笔者也早有就“网络杀链”模型发表些个人观点的想法,以此文?#26376;?#27589;先生表示答谢。同时写在B面(BSides)沙龙在中国举行活动之前,借B面(BSides)之意。

洋葱式信息安全观察:“网络杀链”的B面!

信息安全的战场,没有硝烟、没有时间尽头、没有边界。威胁情报就是战场的“前哨站?#20445;?#26377;趣的是,随着威胁情报管理能力的建设,企业的风险管理能力也能获?#23186;?#19968;步提高,威胁情报可以成为信息安全风险管理的有机组成部分,使信息安全风险管理获得更加动态、更细颗粒度的管理能力。

洋葱式信息安全观察-初识威胁情报

信息安全人员一般是通过信息资产梳理来完成信息安全所需保护目标的价值界定的,这一结果通常是定性的或定量的,对于CSO/CISO来讲,如?#25991;?#22815;在高管会议上简单明了的介绍信息安全对于企业的价?#30340;兀?#25105;想这一点可以从信息技术在企业业务活动中的价值着眼,亦即从IT规划阶段出发。本文希望能够给CSO/CISO带来一些新思路。

洋葱式信息安全观察-起点:IT规划