Security intelligence (SI)

Le Security intelligence (SI), est une information qui peut être utilisée pour protéger une organisation contre les menaces externes et internes. Elle comprend également les politiques, les processus et les outils nécessaires pour collecter et analyser ces informations. Dans ce contexte, le renseignement est une information qui peut être utilisée pour soutenir la prise de décision et fournir un avantage concurrentiel. Le SI est une approche globale qui intègre de multiples processus et pratiques destinés à protéger l'organisation. Les éléments de renseignement de sécurité comprennent :

Gestion du risque : L'acte ou le processus de gestion des risques pour les revenus et le capital d'une organisation. Ces menaces comprennent l'incertitude financière, les responsabilités juridiques, les erreurs de gestion stratégique, les accidents, les catastrophes naturelles et les menaces pour la sécurité des technologies de l'information (TI). La criminalistique de réseau est la capture, l'enregistrement et l'analyse d'événements sur le réseau pour identifier la cause de violations de la sécurité ou d'autres problèmes. Les systèmes "Catch-it-as-you-can" capturent tous les paquets passant par un certain point de trafic, stockent les données et effectuent une analyse ultérieure en mode batch. Les systèmes qui "arrêtent, regardent et écoutent" effectuent une analyse de base et ne stockent que les données les plus importantes pour une analyse ultérieure.

Vous pouvez également être intéressé
  1. WS-Security (Web Services Security) WS-Security (Web Services Security) est une proposition de norme de l'industrie informatique qui traite de la sécurité lorsque des données sont échangées dans le cadre d'un service Web. WS-Security (Web Services Security) n'est qu'une spécification du groupe industriel, qui comprend Verisign, Microsoft et IBM. Les spécifications connexes comprennent le langage...
  2. Threat intelligence (cyber threat intelligence) La cyber threat intelligence (CTI) est également appelée Threat Intelligence. C'est un moyen d'organiser, d'analyser et d'affiner les informations concernant les attaques actuelles ou potentielles contre une organisation. L'objectif principal du renseignement sur les menaces est d'aider les organisations à comprendre les risques des menaces externes les plus courantes et...

SIEM (security information and event management) : Il s'agit d'une méthode de gestion de la sécurité qui vise à donner une vue d'ensemble de la sécurité informatique d'une organisation. La plupart des systèmes SIEM utilisent plusieurs agents de collecte pour recueillir les événements de sécurité provenant des serveurs et des utilisateurs finaux. Ces collecteurs relaient les événements à une console de gestion centrale qui inspecte les données et signale toute anomalie.

  1. RSA Security RSA Security, une entreprise américaine qui développe des produits de réseau et de cryptage pour la sécurité informatique, a son siège aux États-Unis. Sur les sites Web sécurisés, un certificat numérique avec la clé publique est mis à la disposition du public. Il n'est pas envoyé via l'Internet, mais la...
  2. Cybersecurity and Infrastructure Security Agency (CISA) La Cybersecurity and Infrastructure Security Agency est la division du Department of Homeland Security chargée de protéger l'infrastructure Internet et d'améliorer sa sécurité et sa résilience. CISA soutient les défenses et les améliorations grâce à des partenariats avec les secteurs public et privé. Pour aider à développer des systèmes de...

Détection d'anomalies dans le comportement du réseau : Surveillance continue du réseau à la recherche d'événements et de tendances anormaux. Un programme NBAD suit les caractéristiques critiques du réseau en temps réel et génère une alarme en cas de détection d'un événement ou d'une tendance étrange qui pourrait indiquer la présence d'une menace. Le NBAD fait partie intégrante de l'analyse du comportement du réseau (NBA).

Gestion des journaux : Les processus et politiques collectifs utilisés pour administrer et faciliter la génération, la transmission, l'analyse, le stockage et l'élimination finale des grands volumes de données de logs créés dans un système d'information.