Olá a todos, como vocês estão?
Como parte da minha jornada para obter a certificação CCNP Security, gostaria de compartilhar minha quarta nota de estudo do CCNP SCOR Cert Guide.
Nesta quarta nota de estudo, vou explicar o que é inteligência contra ameaças e os padrões usados para compartilhar informações sobre vulnerabilidades de segurança.
Threat Intelligence
Refere-se ao conhecimento sobre uma ameaça existente ou emergente a ativos, incluindo redes e sistemas. A inteligência contra ameaças inclui contexto, mecanismos e indicadores de comprometimento (IOCs).
Processo de Threat Intelligence em Cinco Etapas
O processo de inteligência contra ameaças em cinco etapas para avaliar informações de fontes de inteligência de ameaças inclui:
- Planejamento e Direção
- Coleta
- Processamento
- Análise e Produção
- Disseminação
Standards Threat Intelligence:
Structured Threat Information Expression (STIX): O STIX é uma linguagem e formato padronizado para representar informações estruturadas de inteligência contra ameaças. Ele permite que as organizações compartilhem e troquem informações sobre ameaças de maneira consistente e em um formato legível por máquinas.
Trusted Automated Exchange of Indication Information (TAXII): O TAXII é um protocolo que facilita o compartilhamento de informações sobre ameaças cibernéticas entre organizações. Ele fornece uma estrutura padronizada para a troca de dados de inteligência contra ameaças no formato STIX.
Open Indicators of Compromise (OpenIOC): OpenIOC é um padrão aberto para representar indicadores de comprometimento (IOCs) em um formato estruturado.
Open Command and Control (OpenC2): OpenC2 é uma linguagem e estrutura padronizada para comando e controle em operações de cibersegurança.
CSAF (Common Security Advisory Framework)
CSAF é uma estrutura padronizada que oferece uma maneira para as organizações compartilharem informações sobre vulnerabilidades de segurança.
STIX, TAXII, OpenIOC, e OpenC2 são essenciais em cibersegurança para a troca estruturada de inteligência contra ameaças. Eles permitem o compartilhamento automatizado de dados de ameaças, a representação de indicadores, e operações de comando e controle, melhorando a detecção e resposta a ameaças dentro dos frameworks de CTI (Inteligência contra Ameaças Cibernéticas) e CSAF.
Para sua referência:
Obrigado por ler meu artigo. Se você gostou, compartilhe com alguém que possa apreciar essas informações.
Referência:
CCNP and CCIE Security Core SCOR 350-701 Official Cert Guide (Omar Santos)
Link para o Livro
Fiquem seguros!
Matheus Damacena