EMA-forskning fremhever problemer med cyberthreat Intelligence (CTI) ...

EMA Research fremhever cyberthreat Intelligence (CTI)-kamper ...

Kilde node: 2593049
Tekst: Cyber ​​Threat Intelligence – Transformering av data til relevant etterretning sponset av Anomali | Bilder: Anomali- og EMA-logoer, sikkerhetslås

Cyber ​​Threat Intelligence – Transformering av data til relevant etterretningsrapport

Det som virkelig er alarmerende er at noen av de mest populære CTI-strategiene er de minst effektive, spesielt når det gjelder filtrering av CTI-data for relevans.

Enterprise Management Associates (EMA™), et ledende forsknings- og konsulentfirma innen IT og dataadministrasjon, ga ut en ny forskningsrapport, "Cyber ​​Threat Intelligence – Transforming Data Into Relevant Intelligence" skrevet av Christopher M. Steffen, visepresident for forskning som dekker informasjonssikkerhet , risiko- og samsvarsstyring ved EMA, og Ken Buckler, forskningsanalytiker som dekker informasjonssikkerhet, risiko og samsvarsstyring ved EMA. Denne forskningsrapporten viser at mange organisasjoner sliter med å effektivt utnytte cybertrusselintelligens (CTI) og fremhever metodene og integrasjonene som har vært mest vellykkede.

Mange organisasjoner har utnyttet cybertrusselintelligens i over to tiår. Inntil de siste årene var trusseletterretning ekstremt kostbar, og bare de største organisasjonene med budsjetter som tillot slike investeringer, tok den i bruk. Men de siste årene har CTI blitt mye rimeligere og mer tilgjengelig, med verktøy dedikert til å behandle og distribuere CTI. Kombinert med CTI-delingspartnerskap og informasjonsdelings- og analysesentre (ISAC), er CTI nå mer tilgjengelig enn noen gang, selv for små bedrifter som tidligere var økonomisk begrenset fra å få tilgang til dette viktige cybersikkerhetsverktøyet.

Denne delingen og tilgjengeligheten byr på nye utfordringer som resulterer i økte CTI-data, som imidlertid må analyseres for relevans og behandles i organisasjonen. Det gir også utfordringer med å integrere CTI-data med cybersikkerhetsverktøy, som SIEM, XDR eller nettverks- og endepunktbeskyttelse. Det som en gang var en sjelden forekomst med signaturer som brukere kunne legge inn til disse verktøyene manuelt, krever nå konstante datastrømmer som automatisk oppdaterer verktøy med de nyeste trusselindikatorene.

"Det som virkelig er alarmerende er at noen av de mest populære CTI-strategiene er de minst effektive, spesielt når det gjelder filtrering av CTI-data for relevans," sa Buckler. "Det ser ut til at organisasjoner ganske enkelt filtrerer dataene for mye, noe som påvirker nytten negativt."

Denne nye forskningen fra EMA gir nøkkelinnsikt om CTI-kildene organisasjoner har størst suksess med og hvordan organisasjoner bedre kan utnytte CTI i deres daglige drift og teknologiintegrasjoner. Det viktigste er at forskningen fremhever hvordan organisasjoners forsøk på CTI-datafiltrering er kontraproduktive og hvordan man bedre kan utnytte CTI.

Noen av de viktigste funnene inkluderer:

CTI metoder og verktøy

  • 94 % av organisasjonene har et dedikert CTI-team
  • 75 % av organisasjonene uten et dedikert CTI-team bruker opptil 25 % av tiden sin på å behandle og svare på CTI

Utnyttelse av trusselintelligens

  • 84 % av organisasjonene fokuserer på proaktivt å gi CTI til resten av organisasjonen
  • 30 % av organisasjonene oppgir at deres primære utfordring med CTI er ubrukelig "støy"

Effekt og resultater

  • 72 % av organisasjonene mener mer CTI-deling er nødvendig gjennom gjensidige partnerskap
  • 12 % av organisasjonene har ikke tilstrekkelig personale til å analysere og svare på CTI

En detaljert analyse av forskningsresultatene er tilgjengelig i rapport, "Cyber ​​Threat Intelligence – Transforming Data Into Relevant Intelligence."

Anomali sponset denne uavhengige forskningsrapporten.

Om EMA

Grunnlagt i 1996, er EMA et ledende industrianalytikerfirma som gir dyp innsikt over hele spekteret av IT- og dataadministrasjonsteknologier. EMA-analytikere utnytter en unik kombinasjon av praktisk erfaring, innsikt i bransjens beste praksis og inngående kunnskap om nåværende og planlagte leverandørløsninger for å hjelpe kundene deres med å nå sine mål. Lær mer om EMA-forskning, analyse og konsulenttjenester for bedriftsbrukere, IT-fagfolk og IT-leverandører på http://www.enterprisemanagement.com.

Del artikkelen på sosiale medier eller e-post:

Tidstempel:

Mer fra Datasikkerhet