Данный документ ориентирован в первую очередь на вопросы управления угрозами (threat management) и обмена информаций (information sharing). Для этого у компаний должен быть внутренний или внешний опыт в четырех ключевых областях:
- ingesting and surfacing meaningful, validated intelligence in real time;
- assessing the organizational impact of that intelligence;
- identifying actions to mitigate threats;
- taking prompt technical, legal and operational action.

В качестве инструментов обозначен ряд технических решений и отмечено, что многие организации проактивно адаптируют или обновляют ключевые технологические решения по сбору и анализу в части threat intelligence:

При этом отмечено, что смещается традиционный фокус от внутренних источников информации (log-и) к внешним поставщикам IoC.
И в данном случае на первое место выходят вопросы обмена информацией:

Не могу не отметить весьма оригинальный временной график «A timeline of technologies, threats and regulations that redefined cybersecurity and privacy»:

Здесь же даются ссылки на ряд интересных документов от ISAO Standards Organization:
- ISAO 100-1: Introduction to ISAOs;
- ISAO 100-2: Guidelines for Establishing an ISAO;
- ISAO 300-1: Introduction to Information Sharing;
- ISAO 600-2: US Government Relations, Programs and Services,
но это тема для другой заметки.
Первоисточник:
Успехов при управлении угрозами и обмене информаций!