К сожалению (или к счастью) но рынок в целом смотрит на TI как на сборщик фидов и работа с ним. Собрать , агрегировать, отприоритизировать, выдать готовые списки для разных подсистем или показать операторк карточки чтоб он внимательно вникнал.
По факту это все превращается в работу с ioc. Агрегировать с разных источников и держать в одном месте.
Чтобы хотя бы собрать правильные IoCи (а не весь шлак с рынка), надо понимать что собирать, для каких активов, от каких нарушителей и тп. То есть входом для Ti-процесса у тебя будет именно моделирование угроз.
Риски определяют угрозы. Угрозы описываются TTP. TTP детектятся среди прочего с помощью IoCов.
Но да, можно отбросить первые 3 элемента и начать с IoCов. А потом ругаться, что там один шлак
Низкое качество IoCов, отсутствие контроля их актуальности, отсутствие оценки confidence level - это проблема не TI- платформ, а, во-многом, их источников, на которые повлиять почти нельзя, исключая их отбор
Кстати, забавная вещь. По исследованию SANS (2021 SANS Cyber Threat Intelligence (CTI) Survey) TI используется для оценки рисков. Про формирование TI на основе моделирования рисков нет ни слова )
тоесть модель помогает от рисков, которые учтены и принято решение от них защитится. Как бы если риска нет в модели - надо его добавить. Это не значит что модель плохая - защищается что должно от чего должно за нужную цену.