EMA Research Highlights Cyber ​​Threat Intelligence (CTI) -taisteluissa...

EMA Research Highlights Cyber ​​Threat Intelligence (CTI) -taisteluissa…

Lähdesolmu: 2593049
Teksti: Cyber ​​Threat Intelligence – Transforming Data Relevant Intelligence, sponsoroi Anomali | Kuvat: Anomali- ja EMA-logot, turvalukko

Cyber ​​Threat Intelligence – tietojen muuntaminen relevantiksi tiedusteluraportiksi

Todella hälyttävää on, että jotkin suosituimmista CTI-strategioista ovat vähiten tehokkaita, varsinkin kun kyse on CTI-tietojen suodattamisesta merkityksellisyyden vuoksi.

Enterprise Management Associates (EMA™), johtava IT- ja tiedonhallinnan tutkimus- ja konsulttiyritys, julkaisi uuden tutkimusraportin "Cyber ​​Threat Intelligence – Transforming Data Into Relevant Intelligence", jonka on kirjoittanut Christopher M. Steffen, tietoturvatutkimuksen varatoimitusjohtaja. , riskien ja vaatimustenmukaisuuden hallinta EMA:ssa ja Ken Buckler, tutkimusanalyytikko, joka kattaa tietoturvan, riskien ja vaatimustenmukaisuuden hallinnan EMA:ssa. Tämä tutkimusraportti osoittaa, että monet organisaatiot kamppailevat kyberuhkatiedon (CTI) tehokkaan hyödyntämisen kanssa, ja tuo esiin menetelmät ja integraatiot, jotka ovat olleet menestyneimmät.

Monet organisaatiot ovat hyödyntäneet kyberuhkien tiedustelutietoa yli kahden vuosikymmenen ajan. Viime vuosiin asti uhkatiedustelu oli erittäin kallista, ja vain suurimmat organisaatiot, joiden budjetit sallivat tällaisen investoinnin, ottivat sen käyttöön. Viime vuosina CTI:stä on kuitenkin tullut paljon edullisempi ja helppokäyttöisempi CTI:n käsittelyyn ja jakeluun tarkoitettujen työkalujen ansiosta. Yhdessä CTI-jakokumppanuuksien sekä tiedonjako- ja analysointikeskusten (ISAC) kanssa CTI on nyt helpommin saavutettavissa kuin koskaan, jopa pienille yrityksille, joilla oli aiemmin taloudellisesti rajoitettu pääsy tähän tärkeään kyberturvallisuustyökaluun.

Tämä jakaminen ja saavutettavuus asettavat uusia haasteita, jotka johtavat lisääntyneeseen CTI-dataan, joka on kuitenkin analysoitava ja prosessoitava organisaation sisällä. Se asettaa myös haasteita CTI-tietojen integroinnissa kyberturvallisuustyökaluihin, kuten SIEM-, XDR- tai verkko- ja päätepistesuojaukseen. Allekirjoitukset, jotka käyttäjät pystyivät syöttämään näihin työkaluihin manuaalisesti, olivat aikoinaan harvinaisia, ja nyt tarvitaan jatkuvaa tietovirtaa, joka päivittää työkalut automaattisesti uusimmilla uhkaindikaattoreilla.

"Todella hälyttävää on, että jotkin suosituimmista CTI-strategioista ovat vähiten tehokkaita, varsinkin kun kyse on CTI-tietojen suodattamisesta merkityksellisyyden vuoksi", totesi Buckler. "Näyttää siltä, ​​että organisaatiot yksinkertaisesti suodattavat dataa liikaa, mikä heikentää sen hyödyllisyyttä."

Tämä EMA:n uusi tutkimus tarjoaa keskeisiä näkemyksiä siitä, millä CTI-lähteillä organisaatiot menestyvät parhaiten ja kuinka organisaatiot voivat hyödyntää CTI:tä paremmin jokapäiväisessä toiminnassaan ja teknologian integroinnissa. Mikä tärkeintä, tutkimus korostaa, kuinka organisaatioiden CTI-tietojen suodatusyritykset ovat haitallisia ja kuinka CTI:tä voidaan hyödyntää paremmin.

Jotkut tärkeimmistä löydöistä ovat:

CTI-menetelmät ja -työkalut

  • 94 prosentilla organisaatioista on oma CTI-tiimi
  • 75 % organisaatioista, joilla ei ole omaa CTI-tiimiä, käyttää jopa 25 % ajastaan ​​CTI:n käsittelyyn ja vastaamiseen

Uhkatietojen hyödyntäminen

  • 84 % organisaatioista keskittyy tarjoamaan ennakoivasti CTI:tä muulle organisaatiolleen
  • 30 % organisaatioista ilmoittaa, että heidän ensisijainen haasteensa CTI:n suhteen on hyödytön "melu"

Vaikutus ja tulokset

  • 72 % organisaatioista uskoo, että keskinäisten kumppanuuksien kautta tarvitaan enemmän CTI-jakoa
  • 12 prosentilla organisaatioista ei ole riittävästi henkilökuntaa analysoimaan ja vastaamaan CTI:hen

Yksityiskohtainen analyysi tutkimustuloksista on saatavilla raportti, "Cyber ​​Threat Intelligence – Transforming Data In Relevant Intelligence."

Anomali sponsoroi tätä riippumatonta tutkimusraporttia.

Tietoja EMA: sta

Vuonna 1996 perustettu EMA on johtava teollisuusanalyytikkoyritys, joka tarjoaa syvällisen kuvan koko IT- ja tiedonhallintatekniikoista. EMA-analyytikot hyödyntävät ainutlaatuista yhdistelmää käytännön kokemusta, tietoa alan parhaista käytännöistä ja syvällistä tietoa nykyisistä ja suunnitelluista toimittajaratkaisuista auttaakseen asiakkaitaan saavuttamaan tavoitteensa. Lisätietoja EMA: n tutkimus-, analyysi- ja konsultointipalveluista yrityskäyttäjille, IT-ammattilaisille ja IT-toimittajille osoitteessa http://www.enterprisemanagement.com.

Jaa artikkeli sosiaalisesta mediasta tai sähköpostista:

Aikaleima:

Lisää aiheesta Tietoturva