Bewertung:

Das Buch ist sehr empfehlenswert für alle, die in den Bereichen Unternehmensanalytik und Cybersicherheit tätig sind, da es einen guten Einblick in Cyber-Bedrohungen und praktisches Wissen bietet. Es wird für sein übersichtliches Layout und seine Relevanz für technisch versierte und nichttechnische Leser gelobt.
Vorteile:⬤ Leicht zu lesen und zugänglich
⬤ bietet wertvolle Einblicke und Wissen über Cybersicherheit
⬤ gut geeignet für technische und nicht-technische Personen
⬤ einfaches Layout, das wesentliche Themen abdeckt.
In den Rezensionen wurden keine nennenswerten Nachteile genannt.
(basierend auf 4 Leserbewertungen)
Cyber Threat Intelligence: The No-Nonsense Guide for Cisos and Security Managers
Verstehen Sie den Prozess des Aufbaus einer erfolgreichen Cyber Threat Intelligence (CTI)-Praxis innerhalb eines bestehenden Sicherheitsteams. Dieses Buch zeigt Ihnen, wie gesammelte, bewertete und analysierte Bedrohungsinformationen eine entscheidende Komponente für den Schutz der Ressourcen Ihres Unternehmens darstellen. Durch die Einführung eines erkenntnisgestützten Ansatzes kann Ihr Unternehmen schnell auf Situationen reagieren, sobald diese entstehen. Sicherheitskontrollen und -maßnahmen können dann angewandt werden, sobald sie verfügbar sind, so dass Prävention statt Reaktion möglich ist.
Es gibt viele konkurrierende Ansätze und Arbeitsweisen, aber dieses Buch durchbricht die Verwirrung. Der Autor Aaron Roberts stellt die besten Verfahren und Methoden für den erfolgreichen Einsatz von CTI vor. Dieses Buch wird nicht nur erfahrenen Sicherheitsexperten helfen, sondern auch denjenigen, die in die Branche einsteigen wollen. Sie lernen die Theorien und die Denkweise kennen, die erforderlich sind, um in der KTI erfolgreich zu sein.
Dieses Buch befasst sich mit dem Wilden Westen der Cybersicherheit, den Vorzügen und Grenzen strukturierter Intelligence-Daten und damit, wie die Verwendung strukturierter Intelligence-Daten zur Standardpraxis eines jeden Intelligence-Teams werden kann und sollte. Sie werden die Risiken Ihres Unternehmens auf der Grundlage der Branche und der Gegner, mit denen Sie wahrscheinlich konfrontiert werden, verstehen, die Bedeutung von Open-Source-Intelligence (OSINT) für jede CTI-Praxis erkennen und die Lücken entdecken, die bei Ihren bestehenden kommerziellen Lösungen bestehen, und wo Sie diese Lücken schließen können, und vieles mehr.
Was Sie lernen werden
⬤ Sie kennen die breite Palette von Cybersicherheitsprodukten und die Risiken und Fallstricke, die mit der blinden Zusammenarbeit mit einem Anbieter verbunden sind.
⬤ Sie verstehen wichtige Intelligence-Konzepte wie den Intelligence-Zyklus, die Festlegung von Intelligence-Anforderungen, das Rautenmodell und die Anwendung von Intelligence auf vorhandene Sicherheitsinformationen.
⬤ Sie verstehen, warum strukturierte Intelligence (STIX) wichtig ist, wie man STIX auf ATT&CK abstimmt und wie strukturierte Intelligence zur Verbesserung der endgültigen Intelligence-Berichterstattung beiträgt.
⬤ Wissen, wie man je nach Budget an CTI herangeht.
⬤ Priorisierung von Bereichen, wenn es um die Finanzierung und die besten Ansätze für die Reaktion auf Vorfälle, Informationsanfragen oder Ad-hoc-Berichte geht.
⬤ Bewerten Sie kritisch die Dienstleistungen, die Sie von Ihren bestehenden Anbietern erhalten, einschließlich dessen, was sie gut machen, was sie nicht gut (oder überhaupt nicht) machen, wie Sie dies verbessern können, welche Dinge Sie lieber intern durchführen sollten, anstatt sie auszulagern, und welche Vorteile es hat, Beziehungen zu hervorragenden Anbietern zu finden und zu pflegen.
Für wen ist dieses Buch gedacht?
Leitende Sicherheitsexperten, die für Cybersecurity-Teams verantwortlich sind und den Aufbau eines Bedrohungsanalyse-Teams in Erwägung ziehen, Personen, die einen Karrierewechsel in den Bereich Cyber Threat Intelligence (CTI) in Erwägung ziehen und ein besseres Verständnis der wichtigsten Philosophien und Arbeitsweisen in der Branche erlangen möchten, sowie Sicherheitsexperten, die keine Erfahrung mit Bedrohungsanalyse haben, aber über technische Kenntnisse in anderen Bereichen verfügen (z. B. Programmierung, Sicherheitsarchitektur oder Technik).