L’objectif principal de ce rapport de l’ENISA est de comprendre les limites du partage d’informations sur les menaces et les outils d’analyse actuellement utilisés. De plus, le deuxième objectif est de fournir les recommandations pertinentes afin que leurs limitations puissent être traitées et surmontées.
Comme le relève l’ENISA en introduction, la gestion de la sécurité de l’information devient un élément clé de toute organisation moderne et le besoin de données de sécurité pertinentes n’a de cesse d’augmenter.
Offrez un café pour soutenir cette veille indépendante
☕ Je soutiens DCOD
Mais contrairement aux données commerciales traditionnelles, la sécurité de l’information, la pertinence et le contexte peuvent provenir à la fois de l’intérieur et de l’extérieur de l’organisation. C’est pour cette raison que le partage d’informations et le besoin de partage d’informations sont devenus critiques pour la cybersécurité. Des sujets tels que les formats et les outils d’échange d’informations sont attendus par la communauté de la cybersécurité, en général, et des intervenants en cas d’incident, en particulier.
Le rapport se termine par une série de recommandations adressées aux utilisateurs et aux organisations, aux développeurs et fournisseurs de TIP (Threat Intelligence Platform), ainsi qu’à la communauté de la recherche et au monde universitaire.
L’étude est disponible ici:
No Title
No Description
et la communiqué de presse y relatif:
ENISA publishes the first comprehensive study on cyber Threat Intelligence Platforms
ENISA has released the first comprehensive study on cyber Threat Intelligence Platforms (TIPs) focused on the needs of consumers, users, developers, vendors and the security research community.
Exploring the opportunities and limitations of current Threat Intelligence Platforms
The main objective of this report is to understand the limitations of threat information sharing and the analysis tools that are currently in use. Moreover, the second objective is to provide the relevant recommendations so that these limitations can be addressed and overcome.
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
Vous appréciez nos analyses ?
Soutenez DCOD en offrant un café ☕
1 commentaire
Commentaires désactivés.