Cyber-Bedrohungen sind allgegenwärtig und erfordern einen proaktiven Ansatz, der sowohl das Dark Web als auch Ihre externe Angriffsfläche berücksichtigt. Hier biete ich eine Möglichkeit, wie mit messbaren OKRs und der Expertise externer Dienstleister ein effektives Cyber Threat Intelligence (CTI) und External Attack Surface Management (EASM) Programm aufgebaut werden kann.
Warum CTI & EASM?
CTI - liefert Ihnen wertvolle Informationen über aktuelle Bedrohungen, Schwachstellen und Angriffsvektoren.
EASM - hilft Ihnen, Ihre öffentlich zugänglichen Systeme, Dienste und Informationen zu identifizieren, zu bewerten und zu schützen.
OKR - ein Fahrplan!
Objective: Auswahl spezialisierter Anbieter wie secwide für CTI & EASM bis //Datum.
Key Results:
Erstellung einer Liste von mindestens 5 potenziellen Dienstleistern für CTI und EASM, die jeweils mindestens zwei unterschiedliche Softwarelösungen einsetzen und nachweisbare Erfahrung in der Branche haben, bis //DATUM
Durchführung von Vergleichsanalysen (basierend auf mindestens 10 Kriterien, einschließlich der eingesetzten Softwarelösungen, Kundenreferenzen und Fallstudien) und Demos mit mindestens 3 Dienstleistern bis //DATUM
Auswahl des besten Dienstleisters für CTI und EASM basierend auf vordefinierten Kriterien (z. B. Expertise, verwendete Technologien, Preis, Service Level Agreements) und Vertragsabschluss bis //DATUM.
Objective: Integration von CTI & EASM in Ihre Sicherheitsinfrastruktur bis //Datum.
Key Results:
Definition klarer Schnittstellen und Datenflüsse zwischen den CTI/EASM-Lösungen und einem bestehenden Tool (z. B. SIEM, SOAR, Ticketsystem) bis //DATUM
Erfolgreiche Durchführung von mindestens 5 Testläufen pro Lösung ohne kritische Fehler und Behebung aller identifizierten Probleme bis //DATUM.
Einrichtung eines dedizierten Kommunikationskanals (z. B. Slack-Channel, E-Mail-Verteiler, MS-Teams) für den Austausch von CTI/EASM-Informationen zwischen dem externen Anbieter und internen Interessengruppen bis //DATUM.
Objective: Nutzung von CTI & EASM zur kontinuierlichen Verbesserung Ihrer Cybersicherheit.
Key Results:
Regelmäßige Überprüfung und Analyse der CTI- und EASM-Berichte.
Priorisierung und Behebung von mindestens xx kritischen Schwachstellen pro Monat, die durch EASM identifiziert wurden.
Reduzierung der Anzahl offener, kritischer Schwachstellen um xx% innerhalb von //ZEITRAUM .