获得即时访问
这个蓝图

安全图标

将威胁情报集成到您的安全操作

行动比反应.

  • 组织对其威胁景观的可见性有限, 正因如此,他们很容易受到最近的袭击, 阻碍商业实践, 工作流, 收入, 损害他们的公众形象.
  • 各组织正在开发特殊的情报能力,这导致了行动的低效, 资源的错位, 以及对安全技术投资的滥用.
  • 当试图确保组织的支持和适当的资源时,很难传达威胁情报解决方案的价值.
  • 有各种各样的“智能”,常常导致信息超载.

我们的建议

关键的见解

  1. 仅凭信息是不能采取行动的. 一个成功的威胁情报计划将威胁数据置于背景中, 将情报与业务目标结合起来, 然后构建满足这些目标的流程.
  2. 您的安全控制的价值正在下降(如果它们还没有). 随着行业技术的发展, 威胁行动者将不可避免地采用新的工具, 战术, 和 procedures; a 威胁 情报 program can provide relevant 态势感知 to stay on top of the rapidly-evolving 威胁景观.
  3. 您的组织可能不是最终目标,但它可能是攻击者的主要路径. 如果您是另一个组织的第三方合作伙伴, 您在您的技术生态系统中的责任超出了您自己的产品/服务. 威胁情报提供了对最新威胁的可见性, 哪些可以帮助你避免成为下一次大数据泄露的后门.

影响和结果

  • 评估关键利益相关者的需求和情报需求.
  • 从高层管理中获得组织支持.
  • 找出组织的智力差距,并相应地安排你的努力.
  • 了解不同的集合解决方案,以确定哪些方案最支持您的需求.
  • 利用自动化和行业最佳实践优化分析过程.
  • 建立全面的威胁知识门户.
  • 定义严重威胁升级协议.
  • 与你的选民分享可采取行动的情报.
  • 制定一个部署策略来展开威胁情报计划.
  • 在您的安全操作中集成威胁情报.

将威胁情报集成到安全运营研究中 & 工具

从这里开始——阅读执行概要

阅读我们的简要执行简报,找出为什么你应该实施威胁情报计划, 回顾信息技术的方法, 了解我们可以支持你完成这个项目的四种方式.

2. 设计一个情报收集策略

理解不同的集合解决方案,以确定哪些是最佳的支持需求.

3. 优化情报分析流程

根据收集到的情报开始分析和行动.


会员推荐

在每一次信息技术体验之后, 我们要求我们的成员量化实时储蓄, 货币的影响, 和 我们的研究帮助他们实现了项目改进. 请参阅我们的顶级成员的经验为这个蓝图和 我们的客户想说什么.

客户端

经验

影响

美元了

天救了

乔治亚州会计办公室

指导实施

10/10

$127K

50


关于信息技术

信息技术研究集团是世界上发展最快的信息技术研究和咨询公司, 为超过30人服务,000年IT专业人员.

我们提供公正和高度相关的研究,以帮助cio和IT领导者制定战略, 及时的, 和消息灵通的决策. 我们与IT团队紧密合作,为他们提供所需的一切, 从可操作的工具到分析师指导, 确保他们为组织提供可衡量的结果.

什么是蓝图?

蓝图被设计成路线图, 包含解决IT问题所需的方法、工具和模板.

每个蓝图都可以附带一个指导实施,该实现可以让您访问我们的世界级分析师,以帮助您完成项目.

需要额外的帮助?
尝试我们的引导实现

在这4个阶段的咨询过程中获得您需要的帮助. 您将获得与我们的研究人员的8个接触点,这些接触点都包含在您的会员名单中.

指导实施#1 -威胁情报计划
  • 电话1 -项目启动电话
  • 呼叫2 -计划你理想的目标状态

指导实施#2 -设计一个情报收集策略
  • 呼叫#1 -进行组织情报需求评估
  • 调用#2 -将内部/外部数据来源映射到情报需求

指导实施#3 -优化智能分析过程
  • 呼叫#1 -优化你的分析过程
  • 电话2 -制定一个情报行动计划

指导实施#4 -设计一个协作和反馈计划
  • 电话1 -设计一个情报合作计划
  • 呼叫#2 -促进网络攻击模拟的交付

贡献者

  • Josh Lefkowitz,闪点公司首席执行官
  • 汤姆·尼克巴克,全球网络情报主管,金融服务
  • 创始人克里斯•卡马乔 & NinjaJobs首席执行官
  • Anthony Vitello,花旗集团全球信息安全高级副总裁
  • 约翰·拉库尔,PhishLabs网络安全首席执行官
  • 杰夫·康姆斯,招聘主管,网络安全
  • Andrew Richardson,安永副董事
  • 金融服务业的高级管理人员, 计算机网络与安全, 和电信行业
访问我们的 COVID-19资源中心 和我们的 成本管理中心
超过100名分析师正等着接听您的电话: 1- x2019