Riset EMA Soroti Perjuangan Cyber ​​Threat Intelligence (CTI)...

Riset EMA Menyoroti Perjuangan Cyber ​​Threat Intelligence (CTI)…

Node Sumber: 2593049
Teks: Kecerdasan Ancaman Siber – Mengubah Data Menjadi Kecerdasan yang Relevan disponsori oleh Anomali | Gambar: Logo Anomali dan EMA, kunci pengaman

Kecerdasan Ancaman Dunia Maya – Mengubah Data Menjadi Laporan Kecerdasan yang Relevan

Yang benar-benar mengkhawatirkan adalah bahwa beberapa strategi CTI yang paling populer adalah yang paling tidak efektif, terutama ketika menyangkut penyaringan data CTI untuk relevansi.

Enterprise Management Associates (EMA™), firma riset dan konsultan IT dan manajemen data terkemuka, merilis laporan riset baru, “Cyber ​​Threat Intelligence – Transforming Data Into Relevant Intelligence” yang ditulis oleh Christopher M. Steffen, wakil presiden riset yang mencakup keamanan informasi , risiko, dan manajemen kepatuhan di EMA, dan Ken Buckler, analis riset yang menangani keamanan informasi, risiko, dan manajemen kepatuhan di EMA. Laporan penelitian ini menunjukkan bahwa banyak organisasi kesulitan memanfaatkan intelijen ancaman siber (CTI) secara efektif dan menyoroti metode dan integrasi yang paling berhasil.

Banyak organisasi telah memanfaatkan intelijen ancaman dunia maya selama lebih dari dua dekade. Hingga beberapa tahun terakhir, intelijen ancaman sangat mahal dan hanya organisasi terbesar dengan anggaran yang memungkinkan investasi semacam itu yang mengadopsinya. Namun, dalam beberapa tahun terakhir, CTI menjadi jauh lebih terjangkau dan mudah diakses, dengan alat yang didedikasikan untuk memproses dan mendistribusikan CTI. Dikombinasikan dengan kemitraan berbagi CTI dan pusat berbagi dan analisis informasi (ISAC), CTI sekarang lebih mudah diakses dari sebelumnya, bahkan untuk usaha kecil yang sebelumnya secara finansial dibatasi untuk mengakses alat keamanan siber yang penting ini.

Pembagian dan aksesibilitas ini menghadirkan tantangan baru yang menghasilkan peningkatan data CTI, yang harus dianalisis relevansinya dan diproses di dalam organisasi. Ini juga menghadirkan tantangan untuk mengintegrasikan data CTI dengan alat keamanan siber, seperti SIEM, XDR, atau perlindungan jaringan dan titik akhir. Apa yang dulunya jarang terjadi dengan tanda tangan yang dapat dimasukkan pengguna ke alat ini secara manual sekarang membutuhkan aliran data konstan yang memperbarui alat secara otomatis dengan indikator ancaman terbaru.

“Yang benar-benar mengkhawatirkan adalah bahwa beberapa strategi CTI yang paling populer adalah yang paling tidak efektif, terutama ketika menyangkut penyaringan data CTI untuk relevansinya,” kata Buckler. “Tampaknya organisasi terlalu banyak memfilter data, sehingga berdampak negatif pada kegunaannya.”

Riset baru dari EMA ini memberikan wawasan utama tentang sumber CTI yang paling sukses digunakan organisasi dan bagaimana organisasi dapat memanfaatkan CTI dengan lebih baik dalam operasi sehari-hari dan integrasi teknologi mereka. Yang paling penting, penelitian menyoroti bagaimana upaya penyaringan data CTI organisasi kontraproduktif dan bagaimana memanfaatkan CTI dengan lebih baik.

Beberapa temuan kunci meliputi:

Metode dan Alat CTI

  • 94% organisasi memiliki tim CTI khusus
  • 75% organisasi tanpa tim CTI khusus menghabiskan hingga 25% waktu mereka untuk memproses dan menanggapi CTI

Memanfaatkan Kecerdasan Ancaman

  • 84% organisasi berfokus pada penyediaan CTI secara proaktif ke seluruh organisasi mereka
  • 30% organisasi menyatakan bahwa tantangan utama mereka dengan CTI adalah “kebisingan” yang tidak berguna

Dampak dan Hasil

  • 72% organisasi percaya lebih banyak berbagi CTI diperlukan melalui kemitraan bersama
  • 12% organisasi tidak memiliki staf yang memadai untuk menganalisis dan menanggapi CTI

Analisis rinci dari temuan penelitian tersedia di melaporkan, “Cyber ​​Threat Intelligence – Mengubah Data Menjadi Kecerdasan yang Relevan."

Anomali mensponsori laporan penelitian independen ini.

Tentang EMA

Didirikan pada tahun 1996, EMA adalah perusahaan analis industri terkemuka yang memberikan wawasan mendalam tentang spektrum penuh teknologi IT dan manajemen data. Analis EMA memanfaatkan kombinasi unik pengalaman praktis, wawasan praktik terbaik industri, dan pengetahuan mendalam tentang solusi vendor saat ini dan yang direncanakan untuk membantu klien mereka mencapai tujuan mereka. Pelajari lebih lanjut tentang penelitian, analisis, dan layanan konsultasi EMA untuk lini bisnis pengguna bisnis, profesional TI, dan vendor TI di http://www.enterprisemanagement.com.

Bagikan artikel di media sosial atau email:

Stempel Waktu:

Lebih dari Keamanan komputer