A pesquisa da EMA destaca as lutas da inteligência de ameaças cibernéticas (CTI)...

A pesquisa da EMA destaca as lutas da inteligência de ameaças cibernéticas (CTI)…

Nó Fonte: 2593049
Texto: Inteligência de Ameaças Cibernéticas – Transformando Dados em Inteligência Relevante patrocinado pela Anomali | Imagens: logotipos Anomali e EMA, trava de segurança

Relatório de Inteligência de Ameaças Cibernéticas – Transformando Dados em Inteligência Relevante

O que é realmente alarmante é que algumas das estratégias de CTI mais populares são as menos eficazes, especialmente quando se trata de filtrar dados de CTI por relevância.

A Enterprise Management Associates (EMA™), uma empresa líder em pesquisa e consultoria em TI e gerenciamento de dados, lançou um novo relatório de pesquisa, “Cyber ​​Threat Intelligence – Transforming Data Into Relevant Intelligence”, de autoria de Christopher M. Steffen, vice-presidente de pesquisa sobre segurança da informação , gerenciamento de risco e conformidade na EMA, e Ken Buckler, analista de pesquisa que cobre segurança da informação, risco e gerenciamento de conformidade na EMA. Este relatório de pesquisa mostra que muitas organizações lutam para alavancar efetivamente a inteligência de ameaças cibernéticas (CTI) e destaca os métodos e integrações que tiveram mais sucesso.

Muitas organizações aproveitaram a inteligência de ameaças cibernéticas por mais de duas décadas. Até anos recentes, a inteligência de ameaças era extremamente cara e apenas as maiores organizações com orçamentos que permitiam tal investimento a adotavam. No entanto, nos últimos anos, o CTI tornou-se muito mais barato e acessível, com ferramentas dedicadas ao processamento e distribuição do CTI. Combinado com parcerias de compartilhamento de CTI e centros de compartilhamento e análise de informações (ISACs), o CTI agora está mais acessível do que nunca, mesmo para pequenas empresas que anteriormente tinham restrições financeiras de acesso a essa importante ferramenta de segurança cibernética.

Esse compartilhamento e acessibilidade apresentam novos desafios que resultam em aumento de dados de CTI, porém, que devem ser analisados ​​quanto à relevância e processados ​​dentro da organização. Também apresenta desafios de integração de dados CTI com ferramentas de segurança cibernética, como SIEM, XDR ou proteção de rede e endpoint. O que antes era uma ocorrência rara com assinaturas que os usuários podiam inserir nessas ferramentas manualmente agora requer fluxos de dados constantes que atualizam automaticamente as ferramentas com os indicadores de ameaças mais recentes.

“O que é realmente alarmante é que algumas das estratégias de CTI mais populares são as menos eficazes, especialmente quando se trata de filtrar os dados de CTI por relevância”, afirmou Buckler. “Parece que as organizações estão simplesmente filtrando demais os dados, impactando negativamente sua utilidade.”

Esta nova pesquisa da EMA fornece informações importantes sobre as fontes de CTI com as quais as organizações estão tendo mais sucesso e como as organizações podem aproveitar melhor a CTI em suas operações diárias e integrações tecnológicas. Mais importante ainda, a pesquisa destaca como as tentativas de filtragem de dados CTI das organizações são contraproducentes e como aproveitar melhor o CTI.

Algumas das principais descobertas incluem:

Métodos e Ferramentas CTI

  • 94% das organizações têm uma equipe de CTI dedicada
  • 75% das organizações sem uma equipe de CTI dedicada gastam até 25% de seu tempo processando e respondendo a CTI

Aproveitando a inteligência de ameaças

  • 84% das organizações se concentram em fornecer CTI proativamente para o restante de sua organização
  • 30% das organizações afirmam que seu principal desafio com CTI é “ruído” inútil

Impacto e resultados

  • 72% das organizações acreditam que é necessário mais compartilhamento de CTI por meio de parcerias mútuas
  • 12% das organizações não têm pessoal suficiente para analisar e responder ao CTI

Uma análise detalhada dos resultados da pesquisa está disponível no relatório, “Inteligência de Ameaças Cibernéticas – Transformando Dados em Inteligência Relevante."

A Anomali patrocinou este relatório de pesquisa independente.

Sobre a EMA

Fundada em 1996, a EMA é uma empresa líder em análise do setor que fornece insights profundos em todo o espectro de tecnologias de gerenciamento de dados e TI. Os analistas da EMA aproveitam uma combinação única de experiência prática, percepção das melhores práticas do setor e conhecimento aprofundado das soluções atuais e planejadas de fornecedores para ajudar seus clientes a atingir suas metas. Saiba mais sobre os serviços de pesquisa, análise e consultoria da EMA para usuários corporativos da linha de negócios, profissionais de TI e fornecedores de TI em http://www.enterprisemanagement.com.

Compartilhe artigo em mídias sociais ou e-mail:

Carimbo de hora:

Mais de Segurança Informática