La ricerca EMA mette in evidenza le lotte di Cyber ​​Threat Intelligence (CTI)...

La ricerca EMA evidenzia le lotte per la Cyber ​​Threat Intelligence (CTI)...

Nodo di origine: 2593049
Testo: Cyber ​​Threat Intelligence – Transforming Data In Relevant Intelligence sponsorizzato da Anomali | Immagini: loghi Anomali ed EMA, lucchetto di sicurezza

Cyber ​​Threat Intelligence – Trasformare i dati in un rapporto di intelligence pertinente

Ciò che è veramente allarmante è che alcune delle strategie CTI più popolari sono le meno efficaci, soprattutto quando si tratta di filtrare i dati CTI per rilevanza.

Enterprise Management Associates (EMA™), una delle principali società di ricerca e consulenza in materia di IT e gestione dei dati, ha pubblicato un nuovo rapporto di ricerca, "Cyber ​​Threat Intelligence – Transforming Data into Relevant Intelligence", scritto da Christopher M. Steffen, vicepresidente della ricerca sulla sicurezza delle informazioni , gestione del rischio e della conformità presso EMA e Ken Buckler, analista di ricerca che si occupa di sicurezza delle informazioni, gestione del rischio e della conformità presso EMA. Questo rapporto di ricerca mostra che molte organizzazioni hanno difficoltà a sfruttare efficacemente la cyber threat intelligence (CTI) e mette in evidenza i metodi e le integrazioni che hanno avuto maggior successo.

Molte organizzazioni hanno sfruttato l'intelligence sulle minacce informatiche per oltre due decenni. Fino agli ultimi anni, la Threat Intelligence era estremamente costosa e solo le organizzazioni più grandi con budget che consentivano tali investimenti la adottavano. Tuttavia, negli ultimi anni, CTI è diventata molto più economica e accessibile, con strumenti dedicati all'elaborazione e alla distribuzione di CTI. In combinazione con le partnership di condivisione CTI e i centri di condivisione e analisi delle informazioni (ISAC), CTI è ora più accessibile che mai, anche per le piccole imprese che in precedenza erano finanziariamente limitate dall'accesso a questo importante strumento di sicurezza informatica.

Questa condivisione e accessibilità presentano tuttavia nuove sfide che si traducono in un aumento dei dati CTI, che devono essere analizzati per rilevanza ed elaborati all'interno dell'organizzazione. Presenta anche sfide per l'integrazione dei dati CTI con strumenti di sicurezza informatica, come SIEM, XDR o protezione di rete ed endpoint. Quello che una volta era un evento raro con le firme che gli utenti potevano inserire manualmente in questi strumenti, ora richiede flussi di dati costanti che aggiornano automaticamente gli strumenti con gli indicatori di minaccia più recenti.

"Ciò che è veramente allarmante è che alcune delle strategie CTI più popolari sono le meno efficaci, soprattutto quando si tratta di filtrare i dati CTI per rilevanza", ha affermato Buckler. "Sembra che le organizzazioni stiano semplicemente filtrando troppo i dati, con un impatto negativo sulla loro utilità".

Questa nuova ricerca dell'EMA fornisce approfondimenti chiave sulle fonti CTI con cui le organizzazioni stanno avendo maggior successo e su come le organizzazioni possono sfruttare meglio CTI nelle loro operazioni quotidiane e integrazioni tecnologiche. Soprattutto, la ricerca evidenzia come i tentativi di filtraggio dei dati CTI delle organizzazioni siano controproducenti e come sfruttare meglio il CTI.

Alcuni dei risultati chiave includono:

Metodi e strumenti CTI

  • Il 94% delle organizzazioni dispone di un team CTI dedicato
  • Il 75% delle organizzazioni senza un team CTI dedicato dedica fino al 25% del proprio tempo all'elaborazione e alla risposta a CTI

Sfruttare l'intelligence sulle minacce

  • L'84% delle organizzazioni si concentra sulla fornitura proattiva di CTI al resto della propria organizzazione
  • Il 30% delle organizzazioni afferma che la loro sfida principale con CTI è il "rumore" inutile

Impatto e risultati

  • Il 72% delle organizzazioni ritiene che sia necessaria una maggiore condivisione CTI attraverso partnership reciproche
  • Il 12% delle organizzazioni non dispone di personale sufficiente per analizzare e rispondere a CTI

Un'analisi dettagliata dei risultati della ricerca è disponibile nel report, "Cyber ​​Threat Intelligence - Transforming Data into Relevant Intelligence."

Anomali ha sponsorizzato questo rapporto di ricerca indipendente.

A proposito dell'EMA

Fondata nel 1996, EMA è una società di analisi leader del settore che offre una visione approfondita dell'intero spettro delle tecnologie IT e di gestione dei dati. Gli analisti EMA sfruttano una combinazione unica di esperienza pratica, approfondimenti sulle migliori pratiche del settore e una conoscenza approfondita delle soluzioni dei fornitori attuali e pianificate per aiutare i loro clienti a raggiungere i loro obiettivi. Ulteriori informazioni su ricerca, analisi e servizi di consulenza EMA per utenti aziendali della linea aziendale, professionisti IT e venditori IT presso http://www.enterprisemanagement.com.

Condividi l'articolo su social media o email:

Timestamp:

Di più da Computer Security