Nustatomos ir registruojamos vidinės ir išorinės grėsmės organizacijai

  1. Naudokite kibernetinių grėsmių žvalgybos duomenis, kad žinotumėte, kokio tipo grėsmių dalyviai gali atakuoti organizaciją ir kokias TTP jie gali naudoti;
  2. Vykdykite grėsmių medžioklę, aplinkoje ieškodami pavojingų dalyvių požymių;
  3. Įdiekite procesus, skirtus identifikuoti vidinius grėsmių veikėjus.