Ce qui est vraiment alarmant, c'est que certaines des stratégies CTI les plus populaires sont les moins efficaces, en particulier lorsqu'il s'agit de filtrer les données CTI en fonction de leur pertinence.
LAFAYETTE, Colorado (PRWEB) 18 avril 2023
Enterprise Management Associates (EMA™), une société leader de recherche et de conseil en informatique et en gestion des données, a publié un nouveau rapport de recherche, "Cyber Threat Intelligence - Transforming Data Into Relevant Intelligence", rédigé par Christopher M. Steffen, vice-président de la recherche sur la sécurité de l'information , la gestion des risques et de la conformité à l'EMA, et Ken Buckler, analyste de recherche chargé de la gestion de la sécurité de l'information, des risques et de la conformité à l'EMA. Ce rapport de recherche montre que de nombreuses organisations ont du mal à exploiter efficacement les informations sur les cybermenaces (CTI) et met en évidence les méthodes et les intégrations qui ont été les plus réussies.
De nombreuses organisations exploitent les renseignements sur les cybermenaces depuis plus de deux décennies. Jusqu'à ces dernières années, le renseignement sur les menaces était extrêmement coûteux et seules les plus grandes organisations disposant de budgets permettant un tel investissement l'adoptaient. Cependant, ces dernières années, CTI est devenu beaucoup plus abordable et accessible, avec des outils dédiés au traitement et à la distribution de CTI. Combiné aux partenariats de partage CTI et aux centres de partage et d'analyse d'informations (ISAC), CTI est désormais plus accessible que jamais, même pour les petites entreprises qui étaient auparavant financièrement limitées pour accéder à cet important outil de cybersécurité.
Ce partage et cette accessibilité présentent de nouveaux défis qui se traduisent cependant par une augmentation des données CTI, qui doivent être analysées pour leur pertinence et traitées au sein de l'organisation. Il présente également des défis liés à l'intégration des données CTI avec des outils de cybersécurité, tels que SIEM, XDR ou la protection du réseau et des terminaux. Ce qui était autrefois un événement rare avec des signatures que les utilisateurs pouvaient saisir manuellement dans ces outils nécessite désormais des flux de données constants qui mettent automatiquement à jour les outils avec les derniers indicateurs de menace.
"Ce qui est vraiment alarmant, c'est que certaines des stratégies CTI les plus populaires sont les moins efficaces, en particulier lorsqu'il s'agit de filtrer les données CTI pour la pertinence", a déclaré Buckler. "Il semble que les organisations filtrent simplement trop les données, ce qui a un impact négatif sur leur utilité."
Cette nouvelle recherche de l'EMA fournit des informations clés sur les sources CTI avec lesquelles les organisations ont le plus de succès et sur la manière dont les organisations peuvent mieux tirer parti de CTI dans leurs opérations quotidiennes et leurs intégrations technologiques. Plus important encore, la recherche met en évidence comment les tentatives de filtrage des données CTI des organisations sont contre-productives et comment mieux tirer parti de CTI.
Certaines des principales conclusions comprennent:
Méthodes et outils CTI
- 94% des organisations ont une équipe CTI dédiée
- 75 % des organisations sans équipe CTI dédiée passent jusqu'à 25 % de leur temps à traiter et à répondre aux CTI
Tirer parti de la Threat Intelligence
- 84 % des organisations se concentrent sur la fourniture proactive de CTI au reste de leur organisation
- 30 % des organisations déclarent que leur principal défi avec le CTI est le « bruit » inutile
Impact et résultats
- 72 % des organisations estiment qu'il faut davantage de partage CTI via des partenariats mutuels
- 12% des organisations n'ont pas suffisamment de personnel pour analyser et répondre aux CTI
Une analyse détaillée des résultats de la recherche est disponible dans le rapport, "Cyber Threat Intelligence - Transformer les données en informations pertinentes. »
Anomali a parrainé ce rapport de recherche indépendant.
À propos de l'EMA
Fondée en 1996, EMA est une société d’analystes de premier plan qui fournit des informations approfondies sur l’ensemble des technologies informatiques et de gestion des données. Les analystes EMA tirent parti d'une combinaison unique d'expérience pratique, d'un aperçu des meilleures pratiques du secteur et d'une connaissance approfondie des solutions de fournisseurs actuelles et prévues pour aider leurs clients à atteindre leurs objectifs. Pour en savoir plus sur les services de recherche, d’analyse et de conseil EMA destinés aux utilisateurs professionnels, aux professionnels de l’informatique et aux fournisseurs informatiques, consultez http://www.enterprisemanagement.com.
Partager l'article sur les médias sociaux ou par courrier électronique:
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Platoblockchain. Intelligence métaverse Web3. Connaissance Amplifiée. Accéder ici.
- Frapper l'avenir avec Adryenn Ashley. Accéder ici.
- La source: https://www.prweb.com/releases/ema_research_highlights_cyber_threat_intelligence_cti_struggles_security_operations_teams_face/prweb19286627.htm
- :possède
- :est
- $UP
- 1996
- 7
- a
- A Propos
- accessibilité
- accessible
- accès
- atteindre
- à travers
- adopté
- abordables
- selon une analyse de l’Université de Princeton
- analyste
- Analystes
- il analyse
- ainsi que le
- SONT
- article
- AS
- At
- Tentatives
- automatiquement
- disponibles
- BE
- devenez
- était
- CROYONS
- LES MEILLEURS
- les meilleures pratiques
- Améliorée
- budgets
- la performance des entreprises
- entreprises
- by
- CAN
- Centres
- challenge
- globaux
- Christopher
- CLIENTS
- COM
- combinaison
- combiné
- conformité
- Préoccupations
- constant
- consulting
- pourriez
- contreproductif
- couvrant
- Courant
- cyber
- Cybersécurité
- données
- gestion des données
- décennies
- dévoué
- profond
- détaillé
- distribuer
- Efficace
- de manière efficace
- EMA
- Endpoint
- Endpoint protection
- Entreprise
- notamment
- Pourtant, la
- JAMAIS
- de tous les jours
- cher
- d'experience
- extrêmement
- filtration
- financièrement
- Ferme
- Focus
- Pour
- De
- plein
- spectre complet
- Objectifs
- Vous avez
- ayant
- vous aider
- Faits saillants
- Comment
- How To
- Cependant
- http
- HTTPS
- image
- satellite
- important
- in
- en profondeur
- comprendre
- increased
- indépendant
- Indicateurs
- industrie
- d'information
- sécurité de l'information
- contribution
- perspicacité
- idées.
- Intégration
- intégrations
- Intelligence
- un investissement
- IT
- Professionnels de l'informatique
- SES
- ACTIVITES
- spécialisées
- le plus grand
- Nouveautés
- conduisant
- APPRENTISSAGE
- Levier
- en tirant parti
- Gamme
- gestion
- manuellement
- de nombreuses
- Médias
- méthodes
- PLUS
- (en fait, presque toutes)
- Le Plus Populaire
- mutuel
- nécessaire
- négativement
- réseau et
- Nouveauté
- of
- on
- Opérations
- organisation
- organisations
- plus de
- partenariats
- prévu
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Populaire
- Méthode
- pratiques
- représentent
- cadeaux
- président
- précédemment
- primaire
- traitement
- ,une équipe de professionnels qualifiés
- protection
- fournit
- aportando
- RARE
- récent
- libéré
- pertinence
- pertinent
- rapport
- a besoin
- un article
- Réagir
- répondre
- REST
- limité
- résultat
- Résultats
- Analyse
- sécurité
- Services
- partage
- Spectacles
- Signatures
- simplement
- petit
- les petites entreprises
- Réseaux sociaux
- réseaux sociaux
- Solutions
- quelques
- Sources
- Spectre
- passer
- Sponsorisé
- L'équipe
- Région
- A déclaré
- les stratégies
- flux
- Lutter
- Luttes
- succès
- réussi
- tel
- suffisant
- équipe
- Les technologies
- Technologie
- qui
- La
- leur
- Ces
- menace
- renseignements sur les menaces
- Avec
- fiable
- à
- trop
- outil
- les outils
- transformer
- expérience unique et authentique
- Mises à jour
- utilisateurs
- vendeur
- fournisseurs
- Vice-président
- Quoi
- qui
- comprenant
- dans les
- sans
- XDR
- années
- zéphyrnet