Файл: Лекции Управление угрозами и уязвимостями кибербезопасности.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 16.03.2024

Просмотров: 17

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

• управление данными;
• анализ информации;
• реагирование на основе аналитики КБ;
• разработка и настройка сценариев;
• приоритизация угроз;
• запрос аналитической информации;
• управление уязвимостями;
• поиск угроз.
Автоматизация процессов CTI происходит посредством Threat Intelligence Platform.
Платформа не учитывает информацию об инфраструктуре. Если она разрабатывается не в организации, внесение изменений затруднительно и затратно. В связи с этим Сбер создал свою платформу SberTIP. В ней реализованы 2 модуля: Threat Intelligence Platform и Vulnerability
Management. Обрабатываемую информацию мы кладем в инфраструктуру в виде кейсов. Под кейсом мы пониманием аналитический отчет, описание. С помощью модуля графовой аналитики мы изучаем структуру связей между объектами и приземляем их на граф.
Команда CTI
По функциональной составляющей подразделение CTI можно разделить на 4 направления:
• анализ информации;
• управление уязвимостями;
• поиск киберугроз в инфраструктуре;
• разработка и настройка сценариев.