EMA Research lyfter fram kämpar för cyberhotsintelligens (CTI)...

EMA Research lyfter fram kämpar för cyberhotsintelligens (CTI) ...

Källnod: 2593049
Text: Cyber ​​Threat Intelligence – Omvandling av data till relevant intelligens sponsrad av Anomali | Bilder: Anomali och EMA logotyper, säkerhetslås

Cyberhotsintelligens – omvandla data till relevant underrättelserapport

Vad som verkligen är alarmerande är att några av de mest populära CTI-strategierna är de minst effektiva, särskilt när det gäller filtrering av CTI-data för relevans.

Enterprise Management Associates (EMA™), ett ledande forsknings- och konsultföretag inom IT och datahantering, släppte en ny forskningsrapport, "Cyber ​​Threat Intelligence – Transforming Data Into Relevant Intelligence" författad av Christopher M. Steffen, vice vd för forskning som täcker informationssäkerhet , risk- och efterlevnadshantering vid EMA, och Ken Buckler, forskningsanalytiker som täcker informationssäkerhet, risk- och efterlevnadshantering vid EMA. Denna forskningsrapport visar att många organisationer kämpar med att effektivt utnyttja cyberhotsintelligence (CTI) och lyfter fram de metoder och integrationer som har varit mest framgångsrika.

Många organisationer har utnyttjat cyberhotsintelligens i över två decennier. Fram till de senaste åren var hotintelligens extremt dyrt och bara de största organisationerna med budgetar som möjliggjorde sådana investeringar antog det. Men på senare år har CTI blivit mycket mer överkomligt och tillgängligt, med verktyg dedikerade till att bearbeta och distribuera CTI. I kombination med CTI-delningspartnerskap och informationsdelnings- och analyscenter (ISAC) är CTI nu mer tillgänglig än någonsin, även för småföretag som tidigare var ekonomiskt begränsade från att få tillgång till detta viktiga cybersäkerhetsverktyg.

Denna delning och tillgänglighet innebär nya utmaningar som dock resulterar i ökad CTI-data, som måste analyseras för relevans och bearbetas inom organisationen. Det innebär också utmaningar med att integrera CTI-data med cybersäkerhetsverktyg, såsom SIEM, XDR eller nätverks- och slutpunktsskydd. Det som en gång var en sällsynt händelse med signaturer som användare kunde mata in till dessa verktyg manuellt kräver nu konstanta dataströmmar som automatiskt uppdaterar verktyg med de senaste hotindikatorerna.

"Vad som verkligen är alarmerande är att några av de mest populära CTI-strategierna är de minst effektiva, särskilt när det gäller filtrering av CTI-data för relevans", sa Buckler. "Det verkar som att organisationer helt enkelt filtrerar data för mycket, vilket negativt påverkar dess användbarhet."

Denna nya forskning från EMA ger viktiga insikter om de CTI-källor som organisationer har störst framgång med och hur organisationer bättre kan utnyttja CTI i sin dagliga verksamhet och teknikintegrationer. Viktigast av allt är att forskningen belyser hur organisationers CTI-datafiltreringsförsök är kontraproduktiva och hur man bättre kan utnyttja CTI.

Några av de viktigaste resultaten är:

CTI-metoder och verktyg

  • 94 % av organisationerna har ett dedikerat CTI-team
  • 75 % av organisationerna utan ett dedikerat CTI-team spenderar upp till 25 % av sin tid på att bearbeta och svara på CTI

Utnyttja hotintelligens

  • 84 % av organisationerna fokuserar på att proaktivt tillhandahålla CTI till resten av sin organisation
  • 30 % av organisationerna uppger att deras primära utmaning med CTI är värdelöst "buller"

Effekt och resultat

  • 72 % av organisationerna anser att mer CTI-delning behövs genom ömsesidiga partnerskap
  • 12 % av organisationerna har inte tillräckligt med personal för att analysera och svara på CTI

En detaljerad analys av forskningsresultaten finns i rapport, "Cyber ​​Threat Intelligence – Transforming Data Into Relevant Intelligence."

Anomali sponsrade denna oberoende forskningsrapport.

Om EMA

EMA grundades 1996 och är ett ledande branschanalytikerföretag som ger djup insikt över hela spektret av IT- och datahanteringsteknik. EMA-analytiker utnyttjar en unik kombination av praktisk erfarenhet, insikt i branschens bästa praxis och djupgående kunskap om nuvarande och planerade leverantörslösningar för att hjälpa sina kunder att uppnå sina mål. Lär dig mer om EMA: s forskning, analys och konsulttjänster för företagsanvändare, IT-proffs och IT-leverantörer på http://www.enterprisemanagement.com.

Dela artikeln om sociala medier eller e-post:

Tidsstämpel:

Mer från Datorsäkerhet