تحقیقات EMA بر مبارزات اطلاعاتی تهدیدات سایبری (CTI) تاکید می کند...

تحقیقات EMA بر مبارزات اطلاعاتی تهدیدات سایبری (CTI) تاکید دارد…

گره منبع: 2593049
متن: اطلاعات تهدید سایبری – تبدیل داده ها به اطلاعات مرتبط با حمایت آنومالی | تصاویر: آرم های Anomali و EMA، قفل امنیتی

اطلاعات تهدید سایبری - تبدیل داده ها به گزارش اطلاعاتی مرتبط

آنچه واقعاً نگران کننده است این است که برخی از محبوب ترین استراتژی های CTI کمترین تأثیر را دارند، به ویژه هنگامی که مربوط به فیلتر کردن داده های CTI برای مرتبط بودن باشد.

Enterprise Management Associates (EMA™)، یک شرکت تحقیقاتی و مشاوره ای پیشرو در فناوری اطلاعات و مدیریت داده، گزارش تحقیقاتی جدیدی را با عنوان "هوش تهدید سایبری - تبدیل داده ها به اطلاعات مرتبط" منتشر کرد که توسط کریستوفر ام. استفن، معاون تحقیقاتی که امنیت اطلاعات را پوشش می دهد، ارائه کرد. ، مدیریت ریسک و انطباق در EMA، و کن باکلر، تحلیلگر تحقیقاتی که امنیت اطلاعات، ریسک و مدیریت انطباق در EMA را پوشش می دهد. این گزارش تحقیقاتی نشان می‌دهد که بسیاری از سازمان‌ها با استفاده مؤثر از اطلاعات تهدید سایبری (CTI) مبارزه می‌کنند و روش‌ها و ادغام‌هایی را که موفق‌ترین بوده‌اند را برجسته می‌کند.

بسیاری از سازمان ها برای بیش از دو دهه از اطلاعات تهدیدات سایبری استفاده کرده اند. تا سال های اخیر، اطلاعات تهدید بسیار گران بود و تنها بزرگترین سازمان هایی با بودجه ای که اجازه چنین سرمایه گذاری را می دادند، آن را پذیرفتند. با این حال، در سال‌های اخیر، CTI با ابزارهای اختصاص داده شده به پردازش و توزیع CTI، بسیار مقرون به صرفه‌تر و در دسترس‌تر شده است. در ترکیب با مشارکت های اشتراک گذاری CTI و مراکز به اشتراک گذاری و تجزیه و تحلیل اطلاعات (ISACs)، CTI اکنون بیش از هر زمان دیگری در دسترس است، حتی برای کسب و کارهای کوچکی که قبلاً از نظر مالی برای دسترسی به این ابزار مهم امنیت سایبری محدود شده بودند.

این اشتراک‌گذاری و دسترسی چالش‌های جدیدی را ایجاد می‌کند که منجر به افزایش داده‌های CTI می‌شود، با این حال، که باید برای ارتباط تجزیه و تحلیل و در سازمان پردازش شوند. همچنین چالش‌های یکپارچه‌سازی داده‌های CTI با ابزارهای امنیت سایبری مانند SIEM، XDR یا محافظت از شبکه و نقطه پایانی را ارائه می‌کند. چیزی که زمانی اتفاق نادری با امضاهایی بود که کاربران می‌توانستند به صورت دستی در این ابزارها وارد کنند، اکنون نیاز به جریان‌های ثابت داده دارد که به‌طور خودکار ابزارها را با آخرین نشانگرهای تهدید به‌روزرسانی می‌کنند.

باکلر اظهار داشت: «آنچه واقعاً نگران‌کننده است این است که برخی از محبوب‌ترین استراتژی‌های CTI کمترین تأثیر را دارند، به‌ویژه زمانی که مربوط به فیلتر کردن داده‌های CTI برای مرتبط بودن باشد». "به نظر می رسد که سازمان ها به سادگی داده ها را بیش از حد فیلتر می کنند و بر سودمندی آنها تأثیر منفی می گذارد."

این تحقیق جدید از EMA بینش‌های کلیدی را در مورد منابع CTI ارائه می‌دهد که سازمان‌ها بیشترین موفقیت را با آن‌ها دارند و چگونه سازمان‌ها می‌توانند از CTI در عملیات روزمره و یکپارچه‌سازی فناوری خود استفاده کنند. مهم‌تر از همه، این تحقیق نشان می‌دهد که چگونه تلاش‌های سازمان‌ها برای فیلتر کردن داده‌های CTI نتیجه معکوس دارند و چگونه می‌توان از CTI بهتر استفاده کرد.

برخی از یافته های کلیدی عبارتند از:

روش ها و ابزارهای CTI

  • 94 درصد از سازمان ها یک تیم اختصاصی CTI دارند
  • 75 درصد از سازمان‌های بدون تیم اختصاصی CTI تا 25 درصد از زمان خود را صرف پردازش و پاسخگویی به CTI می‌کنند.

استفاده از هوش تهدید

  • 84 درصد از سازمان ها بر ارائه فعال CTI به بقیه سازمان خود تمرکز می کنند
  • 30٪ از سازمان ها اظهار می کنند که چالش اصلی آنها با CTI "صدا" بی فایده است.

تاثیر و نتایج

  • 72 درصد از سازمان ها معتقدند که به اشتراک گذاری بیشتر CTI از طریق مشارکت های متقابل نیاز است
  • 12 درصد از سازمان ها کارکنان کافی برای تجزیه و تحلیل و پاسخ به CTI ندارند

تجزیه و تحلیل دقیق از یافته های تحقیق در دسترس است گزارش، «اطلاعات تهدید سایبری – تبدیل داده‌ها به اطلاعات مرتبط."

Anomali از این گزارش تحقیقاتی مستقل حمایت کرد.

درباره EMA

EMA که در سال 1996 تأسیس شد، یک شرکت تحلیلگر صنعت پیشرو است که بینش عمیقی را در سراسر طیف کامل فناوری های IT و مدیریت داده ارائه می دهد. تحلیلگران EMA از ترکیبی منحصر به فرد از تجربه عملی، بینش در مورد بهترین شیوه های صنعت و دانش عمیق راه حل های فعلی و برنامه ریزی شده فروشنده استفاده می کنند تا به مشتریان خود در دستیابی به اهداف خود کمک کنند. درباره خدمات تحقیق، تجزیه و تحلیل و مشاوره EMA برای خط سازمانی کاربران تجاری، متخصصان فناوری اطلاعات و فروشندگان فناوری اطلاعات بیشتر بیاموزید. http://www.enterprisemanagement.com.

مقاله در مورد رسانه های اجتماعی یا ایمیل به اشتراک بگذارید:

تمبر زمان:

بیشتر از امنیت رایانه