Haciendo un caso para la documentación del proceso en Cyber ​​…



El lenguaje y los procesos estándar, sin mencionar la difusión más eficiente de los hallazgos y las alertas, hacen que la documentación de sus procesos de seguridad sea imprescindible

A medida que la inteligencia sobre amenazas cibernéticas crece como un campo, ayudando a todos, desde analistas de SOC hasta ejecutivos de C-suite, los equipos de inteligencia de amenazas pueden beneficiarse de la documentación del proceso y las mejores prácticas. Estos conceptos ayudan a construir el oficio común muy necesario, así como el lenguaje y los procedimientos. En el campo de la inteligencia, el comercio común es esencial.

Durante mi tiempo como contratista en el Comando Central de los EE. UU. En Tampa, Florida, formé parte de un equipo que documentó cómo se recibió, integró, analizó y difundió la inteligencia. Observé los flujos y procesos de información desde Tampa a la Agencia de Inteligencia de Defensa y a las oficinas centrales subordinadas en Irak y Afganistán. Después de numerosas entrevistas con analistas, líderes de equipo y jefes de división, mi equipo pudo componer las mejores prácticas de la Dirección de Inteligencia de USCENTCOM. Este documento destacó los procesos más eficientes e innovadores utilizados en uno de los cuarteles militares más grandes de Estados Unidos.

Cuando se publicaron en una red compartida, muchas organizaciones adyacentes en otros cuarteles militares estadounidenses leyeron, compartieron y se apropiaron de estos documentos. Estas organizaciones publicarían sus propios documentos de proceso en la red compartida donde los equipos podrían intercambiar suggestions abiertamente.

Mi éxito en la documentación y el análisis de procesos se utilizó en Afganistán unos años más tarde. El liderazgo me solicitó específicamente que documentara los procesos sobre intercambio de inteligencia y difusión entre los Estados Unidos y las naciones asociadas. En lugar de ser compartidos con organizaciones paralelas, estos procedimientos operativos estándar (SOP) se transmitieron a organizaciones subordinadas, donde a menudo fueron reutilizados para uso area por parte de miembros militares en esas unidades. Estos documentos se utilizaron tanto para la orientación como para la inspiración del proceso.

Al contratar a personas con conocimientos de documentación o escritura instructiva, se produjo una mayor comprensión y una difusión eficiente con mayor frecuencia dentro de la comunidad de inteligencia de ciberamenazas.

Como una faceta relativamente nueva de la seguridad de la información, pocas organizaciones han logrado programas completos de inteligencia de amenazas cibernéticas. La mayoría de las organizaciones se están centrando correctamente en la adquisición de feeds y analistas en crecimiento. Este es un gran comienzo, pero a medida que crezcan los equipos de inteligencia de ciberamenazas, aprenderán lecciones y las mejores prácticas que pueden compartir con otros en la lucha común contra los adversarios. Escribir procesos y lecciones es de vital importancia.

En una conferencia reciente, JD Work, presidente de ciberconflicto y seguridad en la Universidad del Cuerpo de Marines, señaló que la comunidad de inteligencia de los EE. UU. Tiene décadas de experiencia para ofrecer a la comunidad de inteligencia de ciber amenazas. Muchas de las mejores prácticas y procesos de inteligencia ya se han escrito y solo necesitan reformatearse, modificarse y compartirse dentro de diferentes comunidades de inteligencia de ciberamenazas. Por ejemplo, las funciones de gestión de colecciones y cómo desarrollar solicitudes de inteligencia prioritarias (PIR), elementos esenciales de información (EEI) o indicadores clave de rendimiento (KPI) se han realizado durante años y pueden ayudar a los programas de inteligencia de amenazas cibernéticas nacientes.

La documentación del proceso de inteligencia very similar a la documentación realizada en el Comando Central de los EE. UU. Y en apoyo de la inteligencia en Afganistán describe cómo se desarrollan, codifican y capacitan los procesos. La documentación también puede describir cómo se comparte la inteligencia con otras organizaciones. Si se centra en las funciones, la documentación de inteligencia también permite el análisis de la mano de obra, ya que las organizaciones pueden aplicar funciones y esfuerzos a puestos y contrataciones.

La documentación del proceso rara vez es fácil. Requiere que las personas se alejen de sus tareas diarias y escriban sobre cómo están haciendo negocios. Sin embargo, si una organización puede crear una posición separada, puede aprovechar otra tendencia en la información sobre amenazas cibernéticas: contratar periodistas.

En un artículo de enero de 2019 en Virus Bulletin, Martijn Grooten alentó a los equipos de inteligencia de amenazas cibernéticas a contratar periodistas por sus habilidades para escribir contenido rápido, destilado y ser claro y conciso. Como ex escritor de periódicos universitarios y escritor independiente frecuente, puedo dar fe de que los periodistas también aportan habilidades a la documentación del proceso de inteligencia. La capacidad de entrevistar al own y hacer preguntas sobre cómo se realizan los trabajos y las tareas realizadas es esencial en la documentación del proceso.

La inteligencia es ante todo un negocio de personas. Mientras los adversarios intercambian thoughts y aprenden las mejores prácticas ofensivas, la comunidad de inteligencia de ciberamenazas también puede compartir sus propias mejores prácticas y procesos, como lo hacen los militares estadounidenses en sus organizaciones de inteligencia.

El empleo de analistas de procesos de inteligencia cibernética puede garantizar una documentación de calidad, acelerar la capacitación y facilitar un intercambio comunitario de ideas y mejores prácticas. Una comunidad de analistas de procesos de inteligencia de amenazas cibernéticas puede ayudar a descubrir las mejores prácticas, inspirar innovación e integrar el comercio común en las necesidades de la organización o la industria. Comprender y documentar los procesos mejora la eficacia y la eficiencia de la organización, lo que no solo conduce a un mejor ROI, sino que puede ser un gran multiplicador de fuerza para las organizaciones de inteligencia de amenazas cibernéticas.

Contenido relacionado:

Michael Lortz es instructor de Inteligencia y estrategia de amenazas cibernéticas en Tampa, Florida. Cuenta con más de 20 años de experiencia brindando apoyo de inteligencia a líderes en el sector público y privado. Ha documentado las mejores prácticas de inteligencia en Bosnia, Afganistán, … Ver biografía completa

Más concepts





Enlace a la noticia authentic