آنچه واقعاً نگران کننده است این است که برخی از محبوب ترین استراتژی های CTI کمترین تأثیر را دارند، به ویژه هنگامی که مربوط به فیلتر کردن داده های CTI برای مرتبط بودن باشد.
لافایت، کل. (PRWEB) آوریل 18، 2023
Enterprise Management Associates (EMA™)، یک شرکت تحقیقاتی و مشاوره ای پیشرو در فناوری اطلاعات و مدیریت داده، گزارش تحقیقاتی جدیدی را با عنوان "هوش تهدید سایبری - تبدیل داده ها به اطلاعات مرتبط" منتشر کرد که توسط کریستوفر ام. استفن، معاون تحقیقاتی که امنیت اطلاعات را پوشش می دهد، ارائه کرد. ، مدیریت ریسک و انطباق در EMA، و کن باکلر، تحلیلگر تحقیقاتی که امنیت اطلاعات، ریسک و مدیریت انطباق در EMA را پوشش می دهد. این گزارش تحقیقاتی نشان میدهد که بسیاری از سازمانها با استفاده مؤثر از اطلاعات تهدید سایبری (CTI) مبارزه میکنند و روشها و ادغامهایی را که موفقترین بودهاند را برجسته میکند.
بسیاری از سازمان ها برای بیش از دو دهه از اطلاعات تهدیدات سایبری استفاده کرده اند. تا سال های اخیر، اطلاعات تهدید بسیار گران بود و تنها بزرگترین سازمان هایی با بودجه ای که اجازه چنین سرمایه گذاری را می دادند، آن را پذیرفتند. با این حال، در سالهای اخیر، CTI با ابزارهای اختصاص داده شده به پردازش و توزیع CTI، بسیار مقرون به صرفهتر و در دسترستر شده است. در ترکیب با مشارکت های اشتراک گذاری CTI و مراکز به اشتراک گذاری و تجزیه و تحلیل اطلاعات (ISACs)، CTI اکنون بیش از هر زمان دیگری در دسترس است، حتی برای کسب و کارهای کوچکی که قبلاً از نظر مالی برای دسترسی به این ابزار مهم امنیت سایبری محدود شده بودند.
این اشتراکگذاری و دسترسی چالشهای جدیدی را ایجاد میکند که منجر به افزایش دادههای CTI میشود، با این حال، که باید برای ارتباط تجزیه و تحلیل و در سازمان پردازش شوند. همچنین چالشهای یکپارچهسازی دادههای CTI با ابزارهای امنیت سایبری مانند SIEM، XDR یا محافظت از شبکه و نقطه پایانی را ارائه میکند. چیزی که زمانی اتفاق نادری با امضاهایی بود که کاربران میتوانستند به صورت دستی در این ابزارها وارد کنند، اکنون نیاز به جریانهای ثابت داده دارد که بهطور خودکار ابزارها را با آخرین نشانگرهای تهدید بهروزرسانی میکنند.
باکلر اظهار داشت: «آنچه واقعاً نگرانکننده است این است که برخی از محبوبترین استراتژیهای CTI کمترین تأثیر را دارند، بهویژه زمانی که مربوط به فیلتر کردن دادههای CTI برای مرتبط بودن باشد». "به نظر می رسد که سازمان ها به سادگی داده ها را بیش از حد فیلتر می کنند و بر سودمندی آنها تأثیر منفی می گذارد."
این تحقیق جدید از EMA بینشهای کلیدی را در مورد منابع CTI ارائه میدهد که سازمانها بیشترین موفقیت را با آنها دارند و چگونه سازمانها میتوانند از CTI در عملیات روزمره و یکپارچهسازی فناوری خود استفاده کنند. مهمتر از همه، این تحقیق نشان میدهد که چگونه تلاشهای سازمانها برای فیلتر کردن دادههای CTI نتیجه معکوس دارند و چگونه میتوان از CTI بهتر استفاده کرد.
برخی از یافته های کلیدی عبارتند از:
روش ها و ابزارهای CTI
- 94 درصد از سازمان ها یک تیم اختصاصی CTI دارند
- 75 درصد از سازمانهای بدون تیم اختصاصی CTI تا 25 درصد از زمان خود را صرف پردازش و پاسخگویی به CTI میکنند.
استفاده از هوش تهدید
- 84 درصد از سازمان ها بر ارائه فعال CTI به بقیه سازمان خود تمرکز می کنند
- 30٪ از سازمان ها اظهار می کنند که چالش اصلی آنها با CTI "صدا" بی فایده است.
تاثیر و نتایج
- 72 درصد از سازمان ها معتقدند که به اشتراک گذاری بیشتر CTI از طریق مشارکت های متقابل نیاز است
- 12 درصد از سازمان ها کارکنان کافی برای تجزیه و تحلیل و پاسخ به CTI ندارند
تجزیه و تحلیل دقیق از یافته های تحقیق در دسترس است گزارش، «اطلاعات تهدید سایبری – تبدیل دادهها به اطلاعات مرتبط."
Anomali از این گزارش تحقیقاتی مستقل حمایت کرد.
درباره EMA
EMA که در سال 1996 تأسیس شد، یک شرکت تحلیلگر صنعت پیشرو است که بینش عمیقی را در سراسر طیف کامل فناوری های IT و مدیریت داده ارائه می دهد. تحلیلگران EMA از ترکیبی منحصر به فرد از تجربه عملی، بینش در مورد بهترین شیوه های صنعت و دانش عمیق راه حل های فعلی و برنامه ریزی شده فروشنده استفاده می کنند تا به مشتریان خود در دستیابی به اهداف خود کمک کنند. درباره خدمات تحقیق، تجزیه و تحلیل و مشاوره EMA برای خط سازمانی کاربران تجاری، متخصصان فناوری اطلاعات و فروشندگان فناوری اطلاعات بیشتر بیاموزید. http://www.enterprisemanagement.com.
مقاله در مورد رسانه های اجتماعی یا ایمیل به اشتراک بگذارید:
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- پلاتوبلاک چین. Web3 Metaverse Intelligence. دانش تقویت شده دسترسی به اینجا.
- ضرب کردن آینده با آدرین اشلی. دسترسی به اینجا.
- منبع: https://www.prweb.com/releases/ema_research_highlights_cyber_threat_intelligence_cti_struggles_security_operations_teams_face/prweb19286627.htm
- : دارد
- :است
- $UP
- 1996
- 7
- a
- درباره ما
- دسترسی
- در دسترس
- دسترسی
- رسیدن
- در میان
- به تصویب رسید
- مقرون به صرفه
- تحلیل
- روانکاو
- تحلیلگران
- تحلیل
- و
- هستند
- مقاله
- AS
- At
- تلاشها
- بطور خودکار
- در دسترس
- BE
- شدن
- بوده
- باور
- بهترین
- بهترین شیوه
- بهتر
- بودجه
- کسب و کار
- کسب و کار
- by
- CAN
- مراکز
- به چالش
- چالش ها
- کریستوفر
- مشتریان
- COM
- ترکیب
- ترکیب شده
- انطباق
- نگرانی ها
- ثابت
- مشاوره
- میتوانست
- ضد تولید کننده
- پوشش
- جاری
- سایبر
- امنیت سایبری
- داده ها
- مدیریت اطلاعات
- دهه
- اختصاصی
- عمیق
- دقیق
- توزیع
- موثر
- به طور موثر
- EMA
- پست الکترونیک
- نقطه پایانی
- حفاظت از نقطه پایانی
- سرمایه گذاری
- به خصوص
- حتی
- تا کنون
- هر روز
- گران
- تجربه
- خیلی
- فیلتر
- به لحاظ مالی
- شرکت
- تمرکز
- برای
- از جانب
- کامل
- طیف کامل
- اهداف
- آیا
- داشتن
- کمک
- های لایت
- چگونه
- چگونه
- اما
- HTTP
- HTTPS
- تصویر
- تصاویر
- مهم
- in
- در عمق
- شامل
- افزایش
- مستقل
- شاخص ها
- صنعت
- اطلاعات
- امنیت اطلاعات
- ورودی
- بینش
- بینش
- ادغام
- یکپارچگی
- اطلاعات
- سرمایه گذاری
- IT
- متخصصان فناوری اطلاعات
- ITS
- کلید
- دانش
- بزرگترین
- آخرین
- برجسته
- یاد گرفتن
- قدرت نفوذ
- بهره برداری
- لاین
- مدیریت
- دستی
- بسیاری
- رسانه ها
- روش
- بیش
- اکثر
- محبوبترین
- متقابل
- ضروری
- منفی است
- شبکه
- جدید
- of
- on
- عملیات
- کدام سازمان ها
- سازمان های
- روی
- مشارکت
- برنامه ریزی
- افلاطون
- هوش داده افلاطون
- PlatoData
- محبوب
- عملی
- شیوه های
- در حال حاضر
- هدیه
- رئيس جمهور
- قبلا
- اصلی
- در حال پردازش
- حرفه ای
- حفاظت
- فراهم می کند
- ارائه
- نادر
- اخیر
- منتشر شد
- ربط
- مربوط
- گزارش
- نیاز
- تحقیق
- پاسخ
- پاسخ دادن
- REST
- منحصر
- نتیجه
- نتایج
- خطر
- تیم امنیت لاتاری
- خدمات
- اشتراک
- نشان می دهد
- امضا
- به سادگی
- کوچک
- کسب و کارهای کوچک
- آگاهی
- رسانه های اجتماعی
- مزایا
- برخی از
- منابع
- طیف
- خرج کردن
- حمایت مالی
- کارکنان
- دولت
- اظهار داشت:
- استراتژی ها
- جریان
- مبارزه
- مبارزات
- موفقیت
- موفق
- چنین
- کافی
- تیم
- فن آوری
- پیشرفته
- که
- La
- شان
- اینها
- تهدید
- تهدید هوش
- از طریق
- زمان
- به
- هم
- ابزار
- ابزار
- تبدیل شدن
- منحصر به فرد
- بروزرسانی
- کاربران
- فروشنده
- فروشندگان
- معاون رئیس جمهور
- چی
- که
- با
- در داخل
- بدون
- XDR
- سال
- زفیرنت