Naprawdę niepokojące jest to, że niektóre z najpopularniejszych strategii CTI są najmniej skuteczne, zwłaszcza jeśli chodzi o filtrowanie danych CTI pod kątem trafności.
LAFAYETTE, Kolorado (PRWEB) 18 kwietnia 2023 r.
Enterprise Management Associates (EMA™), wiodąca firma badawcza i konsultingowa w zakresie IT i zarządzania danymi, opublikowała nowy raport badawczy „Cyber Threat Intelligence – Transforming Data Into Relevant Intelligence”, autorstwa Christophera M. Steffena, wiceprezesa ds. badań dotyczących bezpieczeństwa informacji , zarządzaniem ryzykiem i zgodnością w EMA oraz Kenem Bucklerem, analitykiem zajmującym się bezpieczeństwem informacji, zarządzaniem ryzykiem i zgodnością w EMA. Ten raport z badań pokazuje, że wiele organizacji ma trudności ze skutecznym wykorzystaniem informacji o zagrożeniach cybernetycznych (CTI) i podkreśla metody i integracje, które okazały się najbardziej skuteczne.
Wiele organizacji od ponad dwóch dekad wykorzystuje informacje o cyberzagrożeniach. Do ostatnich lat wywiad o zagrożeniach był niezwykle kosztowny i przyjmowały go tylko największe organizacje dysponujące budżetami pozwalającymi na takie inwestycje. Jednak w ostatnich latach CTI stało się znacznie bardziej przystępne cenowo i dostępne dzięki narzędziom dedykowanym do przetwarzania i dystrybucji CTI. W połączeniu z partnerstwami współdzielącymi CTI oraz centrami wymiany i analizy informacji (ISAC), CTI jest teraz bardziej dostępne niż kiedykolwiek, nawet dla małych firm, które wcześniej miały ograniczony dostęp finansowy do tego ważnego narzędzia bezpieczeństwa cybernetycznego.
To udostępnianie i dostępność stwarzają jednak nowe wyzwania, które skutkują wzrostem ilości danych CTI, które muszą być analizowane pod kątem przydatności i przetwarzane w organizacji. Przedstawia również wyzwania związane z integracją danych CTI z narzędziami cyberbezpieczeństwa, takimi jak SIEM, XDR czy ochrona sieci i punktów końcowych. To, co kiedyś było rzadkim zjawiskiem w przypadku sygnatur, które użytkownicy mogli ręcznie wprowadzać do tych narzędzi, teraz wymaga ciągłych strumieni danych, które automatycznie aktualizują narzędzia o najnowsze wskaźniki zagrożeń.
„Naprawdę niepokojące jest to, że niektóre z najpopularniejszych strategii CTI są najmniej skuteczne, zwłaszcza jeśli chodzi o filtrowanie danych CTI pod kątem trafności” — stwierdził Buckler. „Wygląda na to, że organizacje po prostu za bardzo filtrują dane, co negatywnie wpływa na ich użyteczność”.
To nowe badanie przeprowadzone przez EMA dostarcza kluczowych informacji na temat źródeł CTI, z którymi organizacje odnoszą największe sukcesy, oraz tego, jak organizacje mogą lepiej wykorzystać CTI w swoich codziennych operacjach i integracji technologii. Co najważniejsze, badanie podkreśla, w jaki sposób próby filtrowania danych CTI przez organizacje przynoszą efekt przeciwny do zamierzonego i jak lepiej wykorzystać CTI.
Niektóre z kluczowych ustaleń obejmują:
Metody i narzędzia CTI
- 94% organizacji posiada dedykowany zespół CTI
- 75% organizacji bez dedykowanego zespołu CTI spędza do 25% swojego czasu na przetwarzaniu i odpowiadaniu na CTI
Wykorzystanie informacji o zagrożeniach
- 84% organizacji koncentruje się na proaktywnym dostarczaniu CTI reszcie organizacji
- 30% organizacji twierdzi, że ich głównym wyzwaniem związanym z CTI jest bezużyteczny „szum”
Wpływ i wyniki
- 72% organizacji uważa, że potrzebne jest częstsze udostępnianie CTI poprzez wzajemne partnerstwa
- 12% organizacji nie ma wystarczającej liczby pracowników do analizowania CTI i odpowiadania na nie
Szczegółowa analiza wyników badań dostępna jest w raport „Cyber Threat Intelligence – Transforming Data In Relevant Intelligence."
Firma Anomali sponsorowała ten niezależny raport z badań.
O EMA
Założona w 1996 roku firma EMA jest wiodącą firmą analityczną, która zapewnia dogłębny wgląd w pełne spektrum technologii informatycznych i zarządzania danymi. Analitycy EMA wykorzystują unikalne połączenie praktycznego doświadczenia, wglądu w najlepsze praktyki branżowe oraz dogłębną wiedzę na temat obecnych i planowanych rozwiązań dostawców, aby pomóc swoim klientom osiągnąć ich cele. Dowiedz się więcej na temat badań, analiz i usług konsultingowych EMA dla użytkowników biznesowych, specjalistów IT i dostawców IT pod adresem http://www.enterprisemanagement.com.
Udostępnij artykuł w mediach społecznościowych lub e-mailu:
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Wybijanie przyszłości w Adryenn Ashley. Dostęp tutaj.
- Źródło: https://www.prweb.com/releases/ema_research_highlights_cyber_threat_intelligence_cti_struggles_security_operations_teams_face/prweb19286627.htm
- :ma
- :Jest
- $W GÓRĘ
- 1996
- 7
- a
- O nas
- dostępność
- dostępny
- Dostęp
- Osiągać
- w poprzek
- przyjęty
- przystępne
- analiza
- analityk
- analitycy
- w czasie rzeczywistym sprawiają,
- i
- SĄ
- artykuł
- AS
- At
- Próby
- automatycznie
- dostępny
- BE
- stają się
- być
- uwierzyć
- BEST
- Najlepsze praktyki
- Ulepsz Swój
- Budżety
- biznes
- biznes
- by
- CAN
- Centra
- wyzwanie
- wyzwania
- Christopher
- klientów
- COM
- połączenie
- połączony
- spełnienie
- Obawy
- stały
- consulting
- mógłby
- kontrproduktywne
- pokrycie
- Aktualny
- cyber
- Bezpieczeństwo cybernetyczne
- dane
- zarządzanie danymi
- lat
- dedykowane
- głęboko
- szczegółowe
- rozdzielczy
- Efektywne
- faktycznie
- EMA
- Punkt końcowy
- Ochrona punktów końcowych
- Enterprise
- szczególnie
- Parzyste
- EVER
- codzienny
- drogi
- doświadczenie
- niezwykle
- filtracja
- materialnie
- Firma
- Skupiać
- W razie zamówieenia projektu
- od
- pełny
- pełne spektrum
- Gole
- Have
- mający
- pomoc
- pasemka
- W jaki sposób
- How To
- Jednak
- http
- HTTPS
- obraz
- zdjęcia
- ważny
- in
- informacje
- zawierać
- wzrosła
- niezależny
- wskaźniki
- przemysł
- Informacja
- bezpieczeństwo informacji
- wkład
- wgląd
- spostrzeżenia
- Integracja
- integracje
- Inteligencja
- inwestycja
- IT
- Specjaliści IT
- JEGO
- Klawisz
- wiedza
- największym
- firmy
- prowadzący
- UCZYĆ SIĘ
- Dźwignia
- lewarowanie
- Linia
- i konserwacjami
- ręcznie
- wiele
- Media
- metody
- jeszcze
- większość
- Najbardziej popularne posty
- wzajemny
- potrzebne
- ujemnie
- sieć
- Nowości
- of
- on
- operacje
- organizacja
- organizacji
- koniec
- partnerstwa
- planowany
- plato
- Analiza danych Platona
- PlatoDane
- Popularny
- Praktyczny
- praktyki
- teraźniejszość
- prezenty
- prezydent
- poprzednio
- pierwotny
- przetwarzanie
- specjalistów
- ochrona
- zapewnia
- że
- RZADKO SPOTYKANY
- niedawny
- wydany
- mających znaczenie
- raport
- Wymaga
- Badania naukowe
- Odpowiadać
- odpowiadanie
- REST
- ograniczony
- dalsze
- Efekt
- Ryzyko
- bezpieczeństwo
- Usługi
- dzielenie
- Targi
- Podpisy
- po prostu
- mały
- małych firm
- Obserwuj Nas
- Media społecznościowe
- Rozwiązania
- kilka
- Źródła
- Widmo
- wydać
- Łącza
- Personel
- Stan
- stwierdził,
- strategie
- Strumienie
- Walka
- Zmagania
- sukces
- udany
- taki
- wystarczający
- zespół
- Technologies
- Technologia
- że
- Połączenia
- ich
- Te
- groźba
- inteligencja zagrożeń
- Przez
- czas
- do
- także
- narzędzie
- narzędzia
- transformatorowy
- wyjątkowy
- Aktualizacja
- Użytkownicy
- sprzedawca
- sprzedawców
- Wiceprezes
- Co
- który
- w
- w ciągu
- bez
- XDR
- lat
- zefirnet