La recherche de l'EMA met en lumière les luttes contre la Cyber ​​Threat Intelligence (CTI)...

La recherche de l'EMA met en lumière les luttes contre les cybermenaces (CTI)…

Nœud source: 2593049
Texte : Cyber ​​​​Threat Intelligence - Transformer les données en renseignements pertinents sponsorisé par Anomali | Images : logos Anomali et EMA, verrou de sécurité

Cyber ​​​​Threat Intelligence - Rapport Transformer les données en renseignements pertinents

Ce qui est vraiment alarmant, c'est que certaines des stratégies CTI les plus populaires sont les moins efficaces, en particulier lorsqu'il s'agit de filtrer les données CTI en fonction de leur pertinence.

Enterprise Management Associates (EMA™), une société leader de recherche et de conseil en informatique et en gestion des données, a publié un nouveau rapport de recherche, "Cyber ​​Threat Intelligence - Transforming Data Into Relevant Intelligence", rédigé par Christopher M. Steffen, vice-président de la recherche sur la sécurité de l'information , la gestion des risques et de la conformité à l'EMA, et Ken Buckler, analyste de recherche chargé de la gestion de la sécurité de l'information, des risques et de la conformité à l'EMA. Ce rapport de recherche montre que de nombreuses organisations ont du mal à exploiter efficacement les informations sur les cybermenaces (CTI) et met en évidence les méthodes et les intégrations qui ont été les plus réussies.

De nombreuses organisations exploitent les renseignements sur les cybermenaces depuis plus de deux décennies. Jusqu'à ces dernières années, le renseignement sur les menaces était extrêmement coûteux et seules les plus grandes organisations disposant de budgets permettant un tel investissement l'adoptaient. Cependant, ces dernières années, CTI est devenu beaucoup plus abordable et accessible, avec des outils dédiés au traitement et à la distribution de CTI. Combiné aux partenariats de partage CTI et aux centres de partage et d'analyse d'informations (ISAC), CTI est désormais plus accessible que jamais, même pour les petites entreprises qui étaient auparavant financièrement limitées pour accéder à cet important outil de cybersécurité.

Ce partage et cette accessibilité présentent de nouveaux défis qui se traduisent cependant par une augmentation des données CTI, qui doivent être analysées pour leur pertinence et traitées au sein de l'organisation. Il présente également des défis liés à l'intégration des données CTI avec des outils de cybersécurité, tels que SIEM, XDR ou la protection du réseau et des terminaux. Ce qui était autrefois un événement rare avec des signatures que les utilisateurs pouvaient saisir manuellement dans ces outils nécessite désormais des flux de données constants qui mettent automatiquement à jour les outils avec les derniers indicateurs de menace.

"Ce qui est vraiment alarmant, c'est que certaines des stratégies CTI les plus populaires sont les moins efficaces, en particulier lorsqu'il s'agit de filtrer les données CTI pour la pertinence", a déclaré Buckler. "Il semble que les organisations filtrent simplement trop les données, ce qui a un impact négatif sur leur utilité."

Cette nouvelle recherche de l'EMA fournit des informations clés sur les sources CTI avec lesquelles les organisations ont le plus de succès et sur la manière dont les organisations peuvent mieux tirer parti de CTI dans leurs opérations quotidiennes et leurs intégrations technologiques. Plus important encore, la recherche met en évidence comment les tentatives de filtrage des données CTI des organisations sont contre-productives et comment mieux tirer parti de CTI.

Certaines des principales conclusions comprennent:

Méthodes et outils CTI

  • 94% des organisations ont une équipe CTI dédiée
  • 75 % des organisations sans équipe CTI dédiée passent jusqu'à 25 % de leur temps à traiter et à répondre aux CTI

Tirer parti de la Threat Intelligence

  • 84 % des organisations se concentrent sur la fourniture proactive de CTI au reste de leur organisation
  • 30 % des organisations déclarent que leur principal défi avec le CTI est le « bruit » inutile

Impact et résultats

  • 72 % des organisations estiment qu'il faut davantage de partage CTI via des partenariats mutuels
  • 12% des organisations n'ont pas suffisamment de personnel pour analyser et répondre aux CTI

Une analyse détaillée des résultats de la recherche est disponible dans le rapport, "Cyber ​​Threat Intelligence - Transformer les données en informations pertinentes. »

Anomali a parrainé ce rapport de recherche indépendant.

À propos de l'EMA

Fondée en 1996, EMA est une société d’analystes de premier plan qui fournit des informations approfondies sur l’ensemble des technologies informatiques et de gestion des données. Les analystes EMA tirent parti d'une combinaison unique d'expérience pratique, d'un aperçu des meilleures pratiques du secteur et d'une connaissance approfondie des solutions de fournisseurs actuelles et prévues pour aider leurs clients à atteindre leurs objectifs. Pour en savoir plus sur les services de recherche, d’analyse et de conseil EMA destinés aux utilisateurs professionnels, aux professionnels de l’informatique et aux fournisseurs informatiques, consultez http://www.enterprisemanagement.com.

Partager l'article sur les médias sociaux ou par courrier électronique:

Horodatage:

Plus de Sécurité Informatique