EMA-Forschung hebt Cyber ​​Threat Intelligence (CTI)-Probleme hervor ...

EMA-Forschung hebt Cyber ​​Threat Intelligence (CTI)-Kämpfe hervor…

Quellknoten: 2593049
Text: Cyber ​​Threat Intelligence – Transformation von Daten in relevante Informationen gesponsert von Anomali | Bilder: Anomali- und EMA-Logos, Sicherheitsschloss

Cyber ​​Threat Intelligence – Bericht zur Umwandlung von Daten in relevante Informationen

Wirklich alarmierend ist, dass einige der beliebtesten CTI-Strategien am wenigsten effektiv sind, insbesondere wenn es darum geht, CTI-Daten nach Relevanz zu filtern.

Enterprise Management Associates (EMA™), ein führendes Forschungs- und Beratungsunternehmen für IT- und Datenmanagement, veröffentlichte einen neuen Forschungsbericht mit dem Titel „Cyber ​​Threat Intelligence – Transforming Data Into Relevant Intelligence“, verfasst von Christopher M. Steffen, Vizepräsident für Forschung im Bereich Informationssicherheit , Risiko- und Compliance-Management bei EMA und Ken Buckler, Research Analyst für Informationssicherheit, Risiko- und Compliance-Management bei EMA. Dieser Forschungsbericht zeigt, dass viele Organisationen mit der effektiven Nutzung von Cyber ​​Threat Intelligence (CTI) zu kämpfen haben, und hebt die Methoden und Integrationen hervor, die am erfolgreichsten waren.

Viele Unternehmen nutzen Cyber ​​Threat Intelligence seit über zwei Jahrzehnten. Bis vor einigen Jahren war Threat Intelligence extrem teuer und nur die größten Organisationen mit Budgets, die solche Investitionen zuließen, nutzten sie. In den letzten Jahren ist CTI jedoch viel erschwinglicher und zugänglicher geworden, mit Tools, die der Verarbeitung und Verteilung von CTI gewidmet sind. In Kombination mit CTI-Sharing-Partnerschaften und Informationsaustausch- und Analysezentren (ISACs) ist CTI jetzt zugänglicher denn je, selbst für kleine Unternehmen, denen der Zugriff auf dieses wichtige Cybersicherheitstool zuvor finanziell untersagt war.

Diese gemeinsame Nutzung und Zugänglichkeit stellen neue Herausforderungen dar, die jedoch zu erhöhten CTI-Daten führen, die auf Relevanz analysiert und innerhalb der Organisation verarbeitet werden müssen. Es stellt auch Herausforderungen bei der Integration von CTI-Daten mit Cybersicherheitstools wie SIEM, XDR oder Netzwerk- und Endgeräteschutz dar. Was früher bei Signaturen, die Benutzer manuell in diese Tools eingeben konnten, selten vorkam, erfordert jetzt konstante Datenströme, die Tools automatisch mit den neuesten Bedrohungsindikatoren aktualisieren.

„Was wirklich alarmierend ist, ist, dass einige der beliebtesten CTI-Strategien am wenigsten effektiv sind, insbesondere wenn es darum geht, CTI-Daten nach Relevanz zu filtern“, sagte Buckler. „Es scheint, dass Organisationen die Daten einfach zu stark filtern, was sich negativ auf ihre Nützlichkeit auswirkt.“

Diese neue Studie der EMA bietet wichtige Einblicke in die CTI-Quellen, mit denen Unternehmen den größten Erfolg haben, und wie Unternehmen CTI in ihren täglichen Abläufen und Technologieintegrationen besser nutzen können. Am wichtigsten ist, dass die Studie hervorhebt, wie die CTI-Datenfilterungsversuche von Unternehmen kontraproduktiv sind und wie CTI besser genutzt werden kann.

Einige der wichtigsten Ergebnisse sind:

CTI Methoden und Tools

  • 94 % der Unternehmen haben ein dediziertes CTI-Team
  • 75 % der Unternehmen ohne ein dediziertes CTI-Team verbringen bis zu 25 % ihrer Zeit mit der Verarbeitung und Beantwortung von CTI

Threat Intelligence nutzen

  • 84 % der Unternehmen konzentrieren sich auf die proaktive Bereitstellung von CTI für den Rest ihrer Organisation
  • 30 % der Unternehmen geben an, dass ihre größte Herausforderung bei CTI nutzloses „Rauschen“ ist

Auswirkungen und Ergebnisse

  • 72 % der Unternehmen glauben, dass mehr CTI-Sharing durch gegenseitige Partnerschaften erforderlich ist
  • 12 % der Organisationen haben nicht genügend Personal, um CTI zu analysieren und darauf zu reagieren

Eine ausführliche Analyse der Forschungsergebnisse finden Sie im Bericht „Cyber ​​Threat Intelligence – Transformation von Daten in relevante Informationen."

Anomali hat diesen unabhängigen Forschungsbericht gesponsert.

Über EMA

EMA wurde 1996 gegründet und ist ein führendes Branchenanalystenunternehmen, das tiefe Einblicke in das gesamte Spektrum der IT- und Datenmanagementtechnologien bietet. EMA-Analysten nutzen eine einzigartige Kombination aus praktischer Erfahrung, Einblick in Best Practices der Branche und fundiertem Wissen über aktuelle und geplante Anbieterlösungen, um ihren Kunden beim Erreichen ihrer Ziele zu helfen. Erfahren Sie mehr über EMA-Recherche-, Analyse- und Beratungsdienste für Unternehmensanwender, IT-Experten und IT-Anbieter unter http://www.enterprisemanagement.com.

Artikel auf Social Media oder E-Mail teilen:

Zeitstempel:

Mehr von Computersicherheit