Threat intelligence sources

Voici quelques sources d'information sur les menaces qui sont souvent négligées :

Recueillir des informations auprès du personnel est une méthode précieuse pour obtenir des renseignements sur l’entreprise, car ces personnes sont les plus proches des processus et les plus susceptibles de comprendre leur fonctionnement fondamental.

Les médias, tels que les journaux, la télévision, les articles et les réseaux sociaux, peuvent constituer des sources d'information utiles sur les menaces ou les incidents, mais ils doivent être abordés avec un scepticisme professionnel raisonnable et une pensée critique.

Étudier un processus en tant qu’observateur indépendant peut mettre en évidence des aspects que ceux qui réalisent les opérations ne voient pas clairement, et cela peut aider à identifier des situations où les processus documentés ne sont pas suivis, ou encore lorsqu’il n’en existe pas. Évaluer les résultats, du début à la fin, des exercices et activités réels du point de vue d’un observateur est particulièrement précieux pour le professionnel du risque.

Les journaux (logs) sont d’excellentes sources d’information sur les menaces. Lorsqu’ils sont intégrés aux outils de gestion des événements et de la sécurité, ces journaux peuvent être utilisés pour corréler des événements provenant de différentes sources afin d’identifier une menace ou un incident.

De nombreuses entreprises encouragent l’implication directe des responsables dans le contrôle des risques et de l’efficacité au sein de leurs domaines de responsabilité. Les responsables locaux possèdent souvent des informations sur le comportement de leurs employés et sur les opérations quotidiennes, ce qui les rend parfaits pour évaluer la conformité aux procédures, les problèmes récurrents, les tendances de risque et les vulnérabilités.

La réalisation de revues, d’audits, de vérifications de conformité et d’analyses de l’entreprise, de ses processus, incidents, journaux et environnement de menaces peut être une source précieuse d’information sur les risques, l’efficacité des contrôles, les vulnérabilités et la conformité.

Les utilisateurs des systèmes sont bien placés pour connaître les systèmes, leurs lacunes et même leurs vulnérabilités potentielles. Interagir avec les utilisateurs et comprendre leurs problèmes et préoccupations concernant le système peut indiquer les endroits où les contrôles de sécurité sont contournés pour plus de commodité ou d'efficacité.

Enfin, il existe de nombreuses sources d’information sur les menaces et les vulnérabilités actuelles, les nouveaux types de malwares ou les méthodes d’attaque émergentes. De nombreux CERT gouvernementaux et fournisseurs de sécurité proposent des rapports et des analyses, gratuits ou sur abonnement, qui peuvent être des sources d'information précieuses pour les professionnels du risque.

Quelles sont vos sources de renseignement sur les menaces ?

Commentaires