Файл: Лекции Управление угрозами и уязвимостями кибербезопасности.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 16.03.2024
Просмотров: 17
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
• управление данными;
• анализ информации;
• реагирование на основе аналитики КБ;
• разработка и настройка сценариев;
• приоритизация угроз;
• запрос аналитической информации;
• управление уязвимостями;
• поиск угроз.
Автоматизация процессов CTI происходит посредством Threat Intelligence Platform.
Платформа не учитывает информацию об инфраструктуре. Если она разрабатывается не в организации, внесение изменений затруднительно и затратно. В связи с этим Сбер создал свою платформу SberTIP. В ней реализованы 2 модуля: Threat Intelligence Platform и Vulnerability
Management. Обрабатываемую информацию мы кладем в инфраструктуру в виде кейсов. Под кейсом мы пониманием аналитический отчет, описание. С помощью модуля графовой аналитики мы изучаем структуру связей между объектами и приземляем их на граф.
Команда CTI
По функциональной составляющей подразделение CTI можно разделить на 4 направления:
• анализ информации;
• управление уязвимостями;
• поиск киберугроз в инфраструктуре;
• разработка и настройка сценариев.