O que é realmente alarmante é que algumas das estratégias de CTI mais populares são as menos eficazes, especialmente quando se trata de filtrar dados de CTI por relevância.
LAFAYETTE, Colorado (PRWEB) 18 de abril de 2023
A Enterprise Management Associates (EMA™), uma empresa líder em pesquisa e consultoria em TI e gerenciamento de dados, lançou um novo relatório de pesquisa, “Cyber Threat Intelligence – Transforming Data Into Relevant Intelligence”, de autoria de Christopher M. Steffen, vice-presidente de pesquisa sobre segurança da informação , gerenciamento de risco e conformidade na EMA, e Ken Buckler, analista de pesquisa que cobre segurança da informação, risco e gerenciamento de conformidade na EMA. Este relatório de pesquisa mostra que muitas organizações lutam para alavancar efetivamente a inteligência de ameaças cibernéticas (CTI) e destaca os métodos e integrações que tiveram mais sucesso.
Muitas organizações aproveitaram a inteligência de ameaças cibernéticas por mais de duas décadas. Até anos recentes, a inteligência de ameaças era extremamente cara e apenas as maiores organizações com orçamentos que permitiam tal investimento a adotavam. No entanto, nos últimos anos, o CTI tornou-se muito mais barato e acessível, com ferramentas dedicadas ao processamento e distribuição do CTI. Combinado com parcerias de compartilhamento de CTI e centros de compartilhamento e análise de informações (ISACs), o CTI agora está mais acessível do que nunca, mesmo para pequenas empresas que anteriormente tinham restrições financeiras de acesso a essa importante ferramenta de segurança cibernética.
Esse compartilhamento e acessibilidade apresentam novos desafios que resultam em aumento de dados de CTI, porém, que devem ser analisados quanto à relevância e processados dentro da organização. Também apresenta desafios de integração de dados CTI com ferramentas de segurança cibernética, como SIEM, XDR ou proteção de rede e endpoint. O que antes era uma ocorrência rara com assinaturas que os usuários podiam inserir nessas ferramentas manualmente agora requer fluxos de dados constantes que atualizam automaticamente as ferramentas com os indicadores de ameaças mais recentes.
“O que é realmente alarmante é que algumas das estratégias de CTI mais populares são as menos eficazes, especialmente quando se trata de filtrar os dados de CTI por relevância”, afirmou Buckler. “Parece que as organizações estão simplesmente filtrando demais os dados, impactando negativamente sua utilidade.”
Esta nova pesquisa da EMA fornece informações importantes sobre as fontes de CTI com as quais as organizações estão tendo mais sucesso e como as organizações podem aproveitar melhor a CTI em suas operações diárias e integrações tecnológicas. Mais importante ainda, a pesquisa destaca como as tentativas de filtragem de dados CTI das organizações são contraproducentes e como aproveitar melhor o CTI.
Algumas das principais descobertas incluem:
Métodos e Ferramentas CTI
- 94% das organizações têm uma equipe de CTI dedicada
- 75% das organizações sem uma equipe de CTI dedicada gastam até 25% de seu tempo processando e respondendo a CTI
Aproveitando a inteligência de ameaças
- 84% das organizações se concentram em fornecer CTI proativamente para o restante de sua organização
- 30% das organizações afirmam que seu principal desafio com CTI é “ruído” inútil
Impacto e resultados
- 72% das organizações acreditam que é necessário mais compartilhamento de CTI por meio de parcerias mútuas
- 12% das organizações não têm pessoal suficiente para analisar e responder ao CTI
Uma análise detalhada dos resultados da pesquisa está disponível no relatório, “Inteligência de Ameaças Cibernéticas – Transformando Dados em Inteligência Relevante."
A Anomali patrocinou este relatório de pesquisa independente.
Sobre a EMA
Fundada em 1996, a EMA é uma empresa líder em análise do setor que fornece insights profundos em todo o espectro de tecnologias de gerenciamento de dados e TI. Os analistas da EMA aproveitam uma combinação única de experiência prática, percepção das melhores práticas do setor e conhecimento aprofundado das soluções atuais e planejadas de fornecedores para ajudar seus clientes a atingir suas metas. Saiba mais sobre os serviços de pesquisa, análise e consultoria da EMA para usuários corporativos da linha de negócios, profissionais de TI e fornecedores de TI em http://www.enterprisemanagement.com.
Compartilhe artigo em mídias sociais ou e-mail:
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- Platoblockchain. Inteligência Metaverso Web3. Conhecimento Ampliado. Acesse aqui.
- Cunhando o Futuro com Adryenn Ashley. Acesse aqui.
- Fonte: https://www.prweb.com/releases/ema_research_highlights_cyber_threat_intelligence_cti_struggles_security_operations_teams_face/prweb19286627.htm
- :tem
- :é
- $UP
- 1996
- 7
- a
- Sobre
- acessibilidade
- acessível
- acessando
- Alcançar
- em
- adotado
- acessível
- análise
- analista
- Analistas
- analisar
- e
- SOMOS
- artigo
- AS
- At
- Tentativas
- automaticamente
- disponível
- BE
- tornam-se
- sido
- Acreditar
- MELHOR
- melhores práticas
- Melhor
- Orçamentos
- negócio
- negócios
- by
- CAN
- Centros
- desafiar
- desafios
- Christopher
- clientes
- COM
- combinação
- combinado
- compliance
- Preocupações
- constante
- consultor
- poderia
- contraproducente
- cobertura
- Atual
- cibernético
- Cíber segurança
- dados,
- gestão de dados
- décadas
- dedicado
- profundo
- detalhado
- distribuindo
- Eficaz
- efetivamente
- EMA
- Ponto final
- Proteção de endpoint
- Empreendimento
- especialmente
- Mesmo
- SEMPRE
- cotidiano
- caro
- vasta experiência
- extremamente
- filtragem
- financeiramente
- Empresa
- Foco
- Escolha
- da
- cheio
- espectro completo
- Objetivos
- Ter
- ter
- ajudar
- destaques
- Como funciona o dobrador de carta de canal
- Como Negociar
- Contudo
- http
- HTTPS
- imagem
- imagens
- importante
- in
- em profundidade
- incluir
- aumentou
- de treinadores em Entrevista Motivacional
- indicadores
- indústria
- INFORMAÇÕES
- segurança da informação
- entrada
- introspecção
- insights
- Integração
- integrações
- Inteligência
- investimento
- IT
- Profissionais de TI
- ESTÁ
- Chave
- Conhecimento
- maior
- mais recente
- principal
- APRENDER
- Alavancagem
- aproveitando
- Line
- de grupos
- manualmente
- muitos
- Mídia
- métodos
- mais
- a maioria
- Mais populares
- mútuo
- necessário
- negativamente
- rede
- Novo
- of
- on
- Operações
- organização
- organizações
- Acima de
- parcerias
- planejado
- platão
- Inteligência de Dados Platão
- PlatãoData
- Popular
- Prática
- práticas
- presente
- presentes
- presidente
- anteriormente
- primário
- em processamento
- proteção
- fornece
- fornecendo
- RARO
- recentemente
- liberado
- relevância
- relevante
- Denunciar
- exige
- pesquisa
- Responder
- responder
- DESCANSO
- restringido
- resultar
- Resultados
- Risco
- segurança
- Serviços
- compartilhando
- Shows
- Assinaturas
- simplesmente
- pequeno
- pequenas empresas
- Redes Sociais
- meios de comunicação social
- Soluções
- alguns
- Fontes
- Espectro
- gastar
- Patrocinado
- Staff
- Estado
- estabelecido
- estratégias
- córregos
- Lutar
- Lutas
- sucesso
- bem sucedido
- tal
- suficiente
- Profissionais
- Tecnologias
- Tecnologia
- que
- A
- deles
- Este
- ameaça
- inteligência de ameaças
- Através da
- tempo
- para
- também
- ferramenta
- ferramentas
- transformando
- único
- Atualizar
- usuários
- fornecedor
- fornecedores
- Vice-Presidente
- O Quê
- qual
- de
- dentro
- sem
- XDR
- anos
- zefirnet