La investigación de EMA destaca las luchas de Cyber ​​Threat Intelligence (CTI)...

La investigación de EMA destaca las luchas de Cyber ​​Threat Intelligence (CTI)...

Nodo de origen: 2593049
Texto: Inteligencia de amenazas cibernéticas: transformación de datos en inteligencia relevante patrocinado por Anomali | Imágenes: logotipos de Anomali y EMA, candado de seguridad

Informe de inteligencia sobre ciberamenazas: transformación de datos en inteligencia relevante

Lo que es realmente alarmante es que algunas de las estrategias de CTI más populares son las menos efectivas, especialmente cuando se trata de filtrar datos de CTI por relevancia.

Enterprise Management Associates (EMA™), una empresa líder en consultoría e investigación de gestión de datos y TI, publicó un nuevo informe de investigación, "Inteligencia sobre ciberamenazas: transformación de datos en inteligencia relevante", escrito por Christopher M. Steffen, vicepresidente de investigación que cubre la seguridad de la información. , gestión de riesgos y cumplimiento en EMA, y Ken Buckler, analista de investigación que cubre la gestión de seguridad, riesgos y cumplimiento de la información en EMA. Este informe de investigación muestra que muchas organizaciones luchan por aprovechar de manera efectiva la inteligencia de amenazas cibernéticas (CTI) y destaca los métodos y las integraciones que han tenido más éxito.

Muchas organizaciones han aprovechado la inteligencia de amenazas cibernéticas durante más de dos décadas. Hasta hace pocos años, la inteligencia de amenazas era extremadamente costosa y solo las organizaciones más grandes con presupuestos que permitían tal inversión la adoptaban. Sin embargo, en los últimos años, CTI se ha vuelto mucho más asequible y accesible, con herramientas dedicadas al procesamiento y distribución de CTI. En combinación con las asociaciones de intercambio de CTI y los centros de análisis e intercambio de información (ISAC), CTI ahora es más accesible que nunca, incluso para las pequeñas empresas que anteriormente tenían restricciones financieras para acceder a esta importante herramienta de ciberseguridad.

Sin embargo, este intercambio y accesibilidad presentan nuevos desafíos que dan como resultado un aumento de los datos de CTI, cuya relevancia debe analizarse y procesarse dentro de la organización. También presenta desafíos de integrar datos CTI con herramientas de ciberseguridad, como SIEM, XDR o protección de redes y puntos finales. Lo que alguna vez fue una ocurrencia rara con las firmas que los usuarios podían ingresar manualmente en estas herramientas ahora requiere flujos de datos constantes que actualizan automáticamente las herramientas con los indicadores de amenazas más recientes.

“Lo que es realmente alarmante es que algunas de las estrategias de CTI más populares son las menos efectivas, especialmente cuando se trata de filtrar datos de CTI por relevancia”, afirmó Buckler. “Parece que las organizaciones simplemente están filtrando demasiado los datos, lo que afecta negativamente su utilidad”.

Esta nueva investigación de EMA brinda información clave sobre las fuentes de CTI con las que las organizaciones están teniendo más éxito y cómo las organizaciones pueden aprovechar mejor CTI en sus operaciones diarias e integraciones tecnológicas. Lo que es más importante, la investigación destaca cómo los intentos de filtrado de datos CTI de las organizaciones son contraproducentes y cómo aprovechar mejor CTI.

Algunos de los hallazgos clave incluyen:

Métodos y herramientas de CTI

  • El 94% de las organizaciones tienen un equipo de CTI dedicado
  • El 75 % de las organizaciones sin un equipo de CTI dedicado dedican hasta el 25 % de su tiempo a procesar y responder a CTI

Aprovechando la inteligencia de amenazas

  • El 84% de las organizaciones se enfocan en proporcionar CTI de manera proactiva al resto de su organización
  • El 30% de las organizaciones afirma que su principal desafío con CTI es el "ruido" inútil

Impacto y resultados

  • El 72% de las organizaciones cree que se necesita más intercambio de CTI a través de asociaciones mutuas
  • El 12% de las organizaciones no cuentan con el personal suficiente para analizar y responder a CTI

Un análisis detallado de los resultados de la investigación está disponible en el informe, “Inteligencia sobre amenazas cibernéticas: transformación de datos en inteligencia relevante."

Anomali patrocinó este informe de investigación independiente.

Sobre EMA

Fundada en 1996, EMA es una firma analista líder de la industria que brinda una visión profunda de todo el espectro de tecnologías de administración de datos y TI. Los analistas de EMA aprovechan una combinación única de experiencia práctica, conocimiento de las mejores prácticas de la industria y un conocimiento profundo de las soluciones de proveedores actuales y planificadas para ayudar a sus clientes a alcanzar sus objetivos. Obtenga más información sobre los servicios de investigación, análisis y consultoría de EMA para usuarios de líneas empresariales, profesionales de TI y proveedores de TI en http://www.enterprisemanagement.com.

Compartir artículo sobre medios sociales o correo electrónico:

Sello de tiempo:

Mas de Seguridad Informática