يسلط بحث EMA الضوء على نضالات مكافحة التهديدات السيبرانية (CTI) ...

يسلط بحث EMA الضوء على نضالات مكافحة التهديدات السيبرانية (CTI) ...

عقدة المصدر: 2593049
النص: استخبارات التهديد السيبراني - تحويل البيانات إلى ذكاء ذي صلة برعاية Anomali | الصور: شعارات Anomali و EMA ، قفل أمان

استخبارات التهديد السيبراني - تقرير تحويل البيانات إلى استخبارات ذات صلة

الأمر المثير للقلق حقًا هو أن بعض استراتيجيات CTI الأكثر شيوعًا هي الأقل فاعلية ، خاصة عندما يتعلق الأمر بتصفية بيانات CTI من أجل الملاءمة.

أصدرت شركة Enterprise Management Associates (EMA ™) ، وهي شركة استشارية وأبحاث رائدة في مجال تكنولوجيا المعلومات وإدارة البيانات ، تقريرًا بحثيًا جديدًا بعنوان "Cyber ​​Threat Intelligence - Transforming Data Into Relevant Intelligence" من تأليف كريستوفر إم ستيفن ، نائب رئيس الأبحاث التي تغطي أمن المعلومات وإدارة المخاطر والامتثال في EMA ، و Ken Buckler ، محلل أبحاث يغطي أمن المعلومات والمخاطر وإدارة الامتثال في EMA. يوضح هذا التقرير البحثي أن العديد من المنظمات تكافح من أجل الاستفادة الفعالة من استخبارات التهديد السيبراني (CTI) ويسلط الضوء على الأساليب والتكامل التي كانت الأكثر نجاحًا.

استفادت العديد من المنظمات من معلومات التهديد السيبراني لأكثر من عقدين. حتى السنوات الأخيرة ، كانت المعلومات الاستخباراتية الخاصة بالتهديدات مكلفة للغاية ، ولم تتبناها سوى المنظمات الكبرى ذات الميزانيات التي تسمح بمثل هذا الاستثمار. ومع ذلك ، في السنوات الأخيرة ، أصبح CTI أكثر بأسعار معقولة ويمكن الوصول إليه ، مع أدوات مخصصة لمعالجة وتوزيع CTI. بالاقتران مع شراكات مشاركة CTI ومراكز تبادل المعلومات والتحليل (ISACs) ، أصبح الوصول إلى CTI الآن أكثر سهولة من أي وقت مضى ، حتى بالنسبة للشركات الصغيرة التي كانت مقيدة في السابق مالياً من الوصول إلى أداة الأمن السيبراني المهمة هذه.

تمثل هذه المشاركة وإمكانية الوصول تحديات جديدة تؤدي إلى زيادة بيانات CTI ، ومع ذلك ، والتي يجب تحليلها من أجل ملاءمتها ومعالجتها داخل المنظمة. كما يقدم تحديات لدمج بيانات CTI مع أدوات الأمن السيبراني ، مثل SIEM أو XDR أو حماية الشبكة ونقطة النهاية. ما كان يومًا نادر الحدوث مع التوقيعات التي يمكن للمستخدمين إدخالها إلى هذه الأدوات يدويًا يتطلب الآن تدفقات بيانات ثابتة تعمل تلقائيًا على تحديث الأدوات بأحدث مؤشرات التهديد.

"ما ينذر بالخطر حقًا هو أن بعض استراتيجيات CTI الأكثر شيوعًا هي الأقل فاعلية ، خاصة عندما يتعلق الأمر بتصفية بيانات CTI من حيث الصلة" ، صرح Buckler. "يبدو أن المؤسسات تقوم ببساطة بتصفية البيانات أكثر من اللازم ، مما يؤثر سلبًا على فائدتها".

يوفر هذا البحث الجديد من EMA رؤى أساسية حول مؤسسات مصادر CTI التي تحقق أكبر قدر من النجاح مع وكيف يمكن للمؤسسات الاستفادة بشكل أفضل من CTI في عملياتها اليومية وتكامل التكنولوجيا. الأهم من ذلك ، يسلط البحث الضوء على كيف أن محاولات تصفية بيانات CTI للمؤسسات تؤدي إلى نتائج عكسية وكيفية الاستفادة بشكل أفضل من CTI.

تشمل بعض النتائج الرئيسية ما يلي:

طرق وأدوات CTI

  • 94٪ من المنظمات لديها فريق CTI مخصص
  • 75٪ من المؤسسات التي ليس لديها فريق مخصص لـ CTI تقضي ما يصل إلى 25٪ من وقتها في المعالجة والاستجابة لـ CTI

الاستفادة من استخبارات التهديد

  • تركز 84٪ من المنظمات على توفير CTI بشكل استباقي لبقية مؤسساتهم
  • 30٪ من المنظمات تذكر أن التحدي الأساسي الذي تواجهه مع CTI هو "ضجيج" عديم الفائدة

التأثير والنتائج

  • 72٪ من المنظمات تعتقد أن هناك حاجة لمزيد من مشاركة الـ CTI من خلال الشراكات المتبادلة
  • 12٪ من المنظمات ليس لديها ما يكفي من الموظفين لتحليل والرد على CTI

يتوفر تحليل مفصل لنتائج البحث في تقرير "استخبارات التهديد السيبراني - تحويل البيانات إلى الاستخبارات ذات الصلة."

رعى Anomali هذا التقرير البحثي المستقل.

حول EMA

تأسست شركة EMA في عام 1996 ، وهي شركة رائدة في مجال تحليل الصناعة توفر رؤية عميقة عبر مجموعة كاملة من تقنيات تكنولوجيا المعلومات وإدارة البيانات. يستفيد محللو EMA من مزيج فريد من الخبرة العملية ، ونظرة ثاقبة على أفضل ممارسات الصناعة ، ومعرفة متعمقة بحلول البائعين الحالية والمخطط لها لمساعدة عملائهم على تحقيق أهدافهم. تعرف على المزيد حول خدمات البحث والتحليل والاستشارات الخاصة بـ EMA لمستخدمي الشركات من الشركات ومتخصصي تكنولوجيا المعلومات وموردي تكنولوجيا المعلومات على http://www.enterprisemanagement.com.

حصة المقال على وسائل الاعلام الاجتماعية أو البريد الإلكتروني:

الطابع الزمني:

اكثر من حماية الحاسوب