Phương thức thực hiện

Bước 1
Cung cấp thông tin về dữ liệu bị đánh cắp, rò rỉ (compromised/leaked data) trên các diễn đàn, underground forum, chợ đen, deep/dark web, mạng xã hội, trang chia sẻ dữ liệu, kho mã nguồn (source code repository)…liên quan đến khách hàng
Bước 2
Cung cấp thông tin về các mã độc tấn công có chủ đích (Targeted malware)
Bước 3
Cung cấp thông tin về các lỗ hổng an ninh bảo mật
Bước 4
Cung cấp thông tin chung về các mối đe dọa, mã độc mới, sự cố về an ninh bảo mật mới xảy ra trên thế giới
Bước 5
Cung cấp các báo cáo nghiên cứu bảo mật từ đội ngũ chuyên gia của GTSC (các lỗ hổng bảo mật 0-day, bài viết phân tích kỹ thuật chuyên sâu,…)
Bước 6
Hỗ trợ tích hợp với hệ thống SIEM

Kết quả

Các mối đe đọa sẽ được cung cấp tới khách hàng thông qua giao diện ứng dụng web, khách hàng được cung cấp tài khoản để truy cập hoặc qua API/STIX/TAXII để tích hợp vào các hệ thống phòng thủ của khách hàng.
Các lỗ hổng bảo mật được công bố hoặc các dữ liệu nhạy cảm bị rò rỉ liên quan tới khách hàng sẽ được cập nhật và gửi trực tiếp tới đầu mối liên hệ của khách hàng.