Flux de renseignements sur les menaces (flux TI)

Un flux continu de données relatives aux menaces actuelles ou potentielles pour la sécurité d'une organisation est appelé flux de renseignements sur les menaces (TIF).

, les flux d'indicateurs gratuits et les flux payants sont tous des sources de données de renseignement sur les menaces. Les flux d'indicateurs gratuits sont librement accessibles par les organisations de la communauté de la sécurité des réseaux (SANS, CERT). On dit parfois que ces flux sont constitués de données sur les menaces plutôt que de renseignements sur les menaces, car les données n'ont pas été analysées et traitées, comme l'implique le terme "renseignement". Parmi les autres options, citons les produits commerciaux qui fournissent des données vérifiées et agrégées et les communautés fermées de partage d'informations spécifiques à des industries ou des domaines d'intérêt particuliers.

Vous pouvez également être intéressé
  1. Renseignements sur les menaces Définition - Que signifie Threat Intelligence? Le renseignement sur les menaces est l'analyse des menaces internes et externes à une organisation de manière systématique. Les menaces contre lesquelles les renseignements sur les menaces tentent de se défendre incluent les menaces zero-day, les exploits et les menaces persistantes avancées (APT). Le...
  2. Renseignements personnels sur la santé (phi) Définition - Que signifient les renseignements personnels sur la santé (RPS)? Les renseignements personnels sur la santé (PHI) sont une catégorie d'informations qui se réfèrent aux dossiers médicaux et aux antécédents médicaux d'un individu, qui sont protégés en vertu de la loi sur la portabilité et la responsabilité de l'assurance...

Voir la présentation du DefCon, "Measuring the IQ of your threat intelligence feeds".

  1. Loi sur les attachés de propriété intellectuelle (loi sur les attachés de propriété intellectuelle) (ippa) Définition - Que signifie Intellectual Property Attache Act (IP Attache Act) (IPPA)? La loi sur l'attaché de propriété intellectuelle (IP Attaché Act ou IPPA) est un nouveau projet de loi anti-piratage introduit le 9 juillet 2012. Le texte actuel de l'IPPA prévoit que la surveillance du programme d'attaché des droits...
  2. évaluation des menaces, des actifs et des vulnérabilités critiques sur le plan opérationnel (octave) Définition - Que signifie l'évaluation des menaces, des actifs et des vulnérabilités critiques sur le plan opérationnel (OCTAVE)? Une évaluation des menaces, des actifs et des vulnérabilités critiques sur le plan opérationnel (OCTAVE) est un cadre de sécurité pour identifier, traiter et gérer les évaluations de la sécurité des informations...

Matthew Cwieka (ingénieur en sécurité) affirme que les flux gratuits posent les plus grands défis en matière d'exactitude. Cependant, même les informations des bulletins payants doivent subir des tests de régression. De même, les adresses IP et les domaines doivent être examinés afin d'éviter tout blocage involontaire d'adresses.

Dans le domaine militaire, le renseignement peut être utilisé dans d'autres contextes, comme la sécurité des entreprises. Il s'agit d'informations qui facilitent la prise de décision et peuvent même donner à une organisation un avantage concurrentiel. Les utilisateurs ont accès à des informations en constante évolution sur les attaques potentielles via les flux de renseignements sur les menaces. Les bulletins