2020
DOI: 10.3390/electronics9050824
|View full text |Cite
|
Sign up to set email alerts
|

A Comparative Analysis of Cyber-Threat Intelligence Sources, Formats and Languages

Abstract: The sharing of cyber-threat intelligence is an essential part of multi-layered tools used to protect systems and organisations from various threats. Structured standards, such as STIX, TAXII and CybOX, were introduced to provide a common means of sharing cyber-threat intelligence and have been subsequently much-heralded as the de facto industry standards. In this paper, we investigate the landscape of the available formats and languages, along with the publicly available sources of threat feeds, how these are … Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
33
0
4

Year Published

2021
2021
2024
2024

Publication Types

Select...
3
3
1

Relationship

0
7

Authors

Journals

citations
Cited by 58 publications
(55 citation statements)
references
References 21 publications
0
33
0
4
Order By: Relevance
“…Ramsdale et al [14] analyzed the capabilities of the aforementioned CTI formats to convey various CTI types, and also reviewed a variety of internal CTI sources (e.g., systems logs and network events, traffic profiles, security monitoring applications and systems, forensic analysis), and externally sourced CTI feeds and open source intelligence (OSINT). The authors indicate that while support for STIX is apparent in many platforms, they observe a trend towards directly using the APIs offered by the platforms and custom JSON or platform-specific formats whenever they appear to be a better fit for the use case at hand.…”
Section: Cyber Threat Intelligence Sharingmentioning
confidence: 99%
“…Ramsdale et al [14] analyzed the capabilities of the aforementioned CTI formats to convey various CTI types, and also reviewed a variety of internal CTI sources (e.g., systems logs and network events, traffic profiles, security monitoring applications and systems, forensic analysis), and externally sourced CTI feeds and open source intelligence (OSINT). The authors indicate that while support for STIX is apparent in many platforms, they observe a trend towards directly using the APIs offered by the platforms and custom JSON or platform-specific formats whenever they appear to be a better fit for the use case at hand.…”
Section: Cyber Threat Intelligence Sharingmentioning
confidence: 99%
“…Na mesma perspectiva, um trabalho recente [17], fornece uma análise comparativa de fontes, formatos e linguagens de CTI. Diversas fontes de CTI são apresentadas e examinadas e, com base nos resultados da avaliação em conjunto com uma pesquisa bibliográfica, alguns padrões de CTI foram selecionados para análise posterior.…”
Section: Trabalhos Correlatosunclassified
“…Abordagem Método Referência Estudo, análise e comparação de formatos e protocolos utilizados no contexto de eventos de segurança Divisão entre formatos e protocolos e proposição de critérios de avaliação para cada categoria Revisão sistemática da literatura [39] Estudo do panorama geral do tema CTI e proposta de uma nova ferramenta de TI Estudo e avaliação de ferramentas de TI de código aberto visando comparar funcionalidades com uma nova ferramenta proposta no trabalho Análise de documentação oficial e literatura acadêmica [24] Análise e comparação do mercado de plataformas de compartilhamento de inteligência de ameaça Comparar 22 plataformas de TI, incluindo código aberto e fechado, considerando diferentes quesitos de avaliação Revisão sistemática da literatura [40] Explorar as capacidades de formatos e linguagens de TI disponíveis Selecionar padrões proeminentes e avaliar a capacidade de transmissão e correlação desses padrões quando aplicados a diferentes fontes de dados Análise de documentação e utilização prática das ferramentas [17] Apresentar um framework para análise e comparação de plataformas de compartilhamento de inteligência de ameaça Realizar uma revisão da literatura para obter critérios de avaliação relevantes e combina-los em uma ferramenta de avaliação Demonstração prática da ferramenta desenvolvida em três TIPs [18] Proposta de plataforma para produção de inteligência de ameaça de qualidade Utilização da plataforma MISP em conjunto com módulos de enriquecimento, análise e classificação Desenvolvimento de protótipo funcional [44] Desenvolvimento de sistema para produção de inteligência de ameaça…”
Section: Focounclassified
See 2 more Smart Citations