الأمر المثير للقلق حقًا هو أن بعض استراتيجيات CTI الأكثر شيوعًا هي الأقل فاعلية ، خاصة عندما يتعلق الأمر بتصفية بيانات CTI من أجل الملاءمة.
LAFAYETTE، Colo. (PRWEB) 18 نيسان
أصدرت شركة Enterprise Management Associates (EMA ™) ، وهي شركة استشارية وأبحاث رائدة في مجال تكنولوجيا المعلومات وإدارة البيانات ، تقريرًا بحثيًا جديدًا بعنوان "Cyber Threat Intelligence - Transforming Data Into Relevant Intelligence" من تأليف كريستوفر إم ستيفن ، نائب رئيس الأبحاث التي تغطي أمن المعلومات وإدارة المخاطر والامتثال في EMA ، و Ken Buckler ، محلل أبحاث يغطي أمن المعلومات والمخاطر وإدارة الامتثال في EMA. يوضح هذا التقرير البحثي أن العديد من المنظمات تكافح من أجل الاستفادة الفعالة من استخبارات التهديد السيبراني (CTI) ويسلط الضوء على الأساليب والتكامل التي كانت الأكثر نجاحًا.
استفادت العديد من المنظمات من معلومات التهديد السيبراني لأكثر من عقدين. حتى السنوات الأخيرة ، كانت المعلومات الاستخباراتية الخاصة بالتهديدات مكلفة للغاية ، ولم تتبناها سوى المنظمات الكبرى ذات الميزانيات التي تسمح بمثل هذا الاستثمار. ومع ذلك ، في السنوات الأخيرة ، أصبح CTI أكثر بأسعار معقولة ويمكن الوصول إليه ، مع أدوات مخصصة لمعالجة وتوزيع CTI. بالاقتران مع شراكات مشاركة CTI ومراكز تبادل المعلومات والتحليل (ISACs) ، أصبح الوصول إلى CTI الآن أكثر سهولة من أي وقت مضى ، حتى بالنسبة للشركات الصغيرة التي كانت مقيدة في السابق مالياً من الوصول إلى أداة الأمن السيبراني المهمة هذه.
تمثل هذه المشاركة وإمكانية الوصول تحديات جديدة تؤدي إلى زيادة بيانات CTI ، ومع ذلك ، والتي يجب تحليلها من أجل ملاءمتها ومعالجتها داخل المنظمة. كما يقدم تحديات لدمج بيانات CTI مع أدوات الأمن السيبراني ، مثل SIEM أو XDR أو حماية الشبكة ونقطة النهاية. ما كان يومًا نادر الحدوث مع التوقيعات التي يمكن للمستخدمين إدخالها إلى هذه الأدوات يدويًا يتطلب الآن تدفقات بيانات ثابتة تعمل تلقائيًا على تحديث الأدوات بأحدث مؤشرات التهديد.
"ما ينذر بالخطر حقًا هو أن بعض استراتيجيات CTI الأكثر شيوعًا هي الأقل فاعلية ، خاصة عندما يتعلق الأمر بتصفية بيانات CTI من حيث الصلة" ، صرح Buckler. "يبدو أن المؤسسات تقوم ببساطة بتصفية البيانات أكثر من اللازم ، مما يؤثر سلبًا على فائدتها".
يوفر هذا البحث الجديد من EMA رؤى أساسية حول مؤسسات مصادر CTI التي تحقق أكبر قدر من النجاح مع وكيف يمكن للمؤسسات الاستفادة بشكل أفضل من CTI في عملياتها اليومية وتكامل التكنولوجيا. الأهم من ذلك ، يسلط البحث الضوء على كيف أن محاولات تصفية بيانات CTI للمؤسسات تؤدي إلى نتائج عكسية وكيفية الاستفادة بشكل أفضل من CTI.
تشمل بعض النتائج الرئيسية ما يلي:
طرق وأدوات CTI
- 94٪ من المنظمات لديها فريق CTI مخصص
- 75٪ من المؤسسات التي ليس لديها فريق مخصص لـ CTI تقضي ما يصل إلى 25٪ من وقتها في المعالجة والاستجابة لـ CTI
الاستفادة من استخبارات التهديد
- تركز 84٪ من المنظمات على توفير CTI بشكل استباقي لبقية مؤسساتهم
- 30٪ من المنظمات تذكر أن التحدي الأساسي الذي تواجهه مع CTI هو "ضجيج" عديم الفائدة
التأثير والنتائج
- 72٪ من المنظمات تعتقد أن هناك حاجة لمزيد من مشاركة الـ CTI من خلال الشراكات المتبادلة
- 12٪ من المنظمات ليس لديها ما يكفي من الموظفين لتحليل والرد على CTI
يتوفر تحليل مفصل لنتائج البحث في تقرير "استخبارات التهديد السيبراني - تحويل البيانات إلى الاستخبارات ذات الصلة."
رعى Anomali هذا التقرير البحثي المستقل.
حول EMA
تأسست شركة EMA في عام 1996 ، وهي شركة رائدة في مجال تحليل الصناعة توفر رؤية عميقة عبر مجموعة كاملة من تقنيات تكنولوجيا المعلومات وإدارة البيانات. يستفيد محللو EMA من مزيج فريد من الخبرة العملية ، ونظرة ثاقبة على أفضل ممارسات الصناعة ، ومعرفة متعمقة بحلول البائعين الحالية والمخطط لها لمساعدة عملائهم على تحقيق أهدافهم. تعرف على المزيد حول خدمات البحث والتحليل والاستشارات الخاصة بـ EMA لمستخدمي الشركات من الشركات ومتخصصي تكنولوجيا المعلومات وموردي تكنولوجيا المعلومات على http://www.enterprisemanagement.com.
حصة المقال على وسائل الاعلام الاجتماعية أو البريد الإلكتروني:
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- المصدر https://www.prweb.com/releases/ema_research_highlights_cyber_threat_intelligence_cti_struggles_security_operations_teams_face/prweb19286627.htm
- :لديها
- :يكون
- $ UP
- 1996
- 7
- a
- من نحن
- إمكانية الوصول
- يمكن الوصول
- الوصول
- التأهيل
- في
- اعتمد
- بأسعار معقولة
- تحليل
- المحلل
- المحللين
- تحليل
- و
- هي
- البند
- AS
- At
- محاولات
- تلقائيا
- متاح
- BE
- أصبح
- كان
- اعتقد
- أفضل
- أفضل الممارسات
- أفضل
- الميزانيات
- الأعمال
- الأعمال
- by
- CAN
- مراكز
- تحدى
- التحديات
- كريستوفر
- عميل
- COM
- مجموعة
- الجمع بين
- الالتزام
- اهتمامات
- ثابت
- الاستشارات
- استطاع
- نتائج عكسية
- تغطية
- حالياًّ
- الانترنت
- الأمن السيبراني
- البيانات
- إدارة البيانات
- عقود
- مخصصة
- عميق
- مفصلة
- توزيع
- الطُرق الفعّالة
- على نحو فعال
- EMA
- البريد الإلكتروني
- نقطة النهاية
- حماية نقطة النهاية
- مشروع
- خاصة
- حتى
- EVER
- كل يوم
- ذو تكلفة باهظة
- الخبره في مجال الغطس
- جدا
- تصفية
- ماليا
- شركة
- تركز
- في حالة
- تبدأ من
- بالإضافة إلى
- كامل الطيف
- الأهداف
- يملك
- وجود
- مساعدة
- ويبرز
- كيفية
- كيفية
- لكن
- HTTP
- HTTPS
- صورة
- صور
- أهمية
- in
- في العمق
- تتضمن
- زيادة
- مستقل
- من مؤشرات
- العالمية
- معلومات
- امن المعلومات
- إدخال
- تبصر
- رؤى
- دمج
- التكاملات
- رؤيتنا
- استثمار
- IT
- محترفي تكنولوجيا المعلومات
- انها
- القفل
- المعرفة
- أكبر
- آخر
- قيادة
- تعلم
- الرافعة المالية
- الاستفادة من
- خط
- إدارة
- يدويا
- كثير
- الوسائط
- طرق
- الأكثر من ذلك
- أكثر
- الاكثر شهره
- متبادل
- بحاجة
- سلبا
- شبكة
- جديد
- of
- on
- عمليات
- منظمة
- المنظمات
- على مدى
- شراكات
- مخطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- الرائج
- عملية
- الممارسات
- يقدم
- الهدايا
- رئيس
- سابقا
- ابتدائي
- معالجة
- المهنيين
- الحماية
- ويوفر
- توفير
- نادر
- الأخيرة
- صدر
- مدى صلة
- ذات الصلة
- تقرير
- يتطلب
- بحث
- الرد
- الاستجابة
- REST
- مقيد
- نتيجة
- النتائج
- المخاطرة
- أمن
- خدماتنا
- مشاركة
- يظهر
- التوقيعات
- ببساطة
- صغير
- الشركات الصغيرة
- العدالة
- وسائل التواصل الاجتماعي
- الحلول
- بعض
- مصادر
- طيف
- أنفق
- المدعومة
- فريق العمل
- الولايه او المحافظه
- ذكر
- استراتيجيات
- تيارات
- النضال
- النضالات
- تحقيق النجاح
- ناجح
- هذه
- كاف
- فريق
- التكنولوجيا
- تكنولوجيا
- أن
- •
- من مشاركة
- تشبه
- التهديد
- استخبارات التهديد
- عبر
- الوقت
- إلى
- جدا
- أداة
- أدوات
- تحويل
- فريد من نوعه
- تحديث
- المستخدمين
- بائع
- الباعة
- Vice President
- ابحث عن
- التي
- مع
- في غضون
- بدون
- XDR
- سنوات
- زفيرنت