EMA 研究重点介绍了网络威胁情报 (CTI) 的斗争...

EMA 研究重点介绍了网络威胁情报 (CTI) 的斗争……

源节点: 2593049
文本:网络威胁情报——将数据转化为相关情报,由 Anomali 赞助 | 图片:Anomali 和 EMA 标志,安全锁

网络威胁情报——将数据转化为相关情报报告

真正令人担忧的是,一些最流行的 CTI 策略是最不有效的,尤其是当它涉及过滤 CTI 数据的相关性时。

领先的 IT 和数据管理研究和咨询公司 Enterprise Management Associates (EMA™) 发布了一份新的研究报告“网络威胁情报——将数据转化为相关情报”,作者是负责信息安全的研究副总裁 Christopher M. Steffen 、风险和合规管理,以及 EMA 负责信息安全、风险和合规管理的研究分析师 Ken Buckler。 这份研究报告表明,许多组织都在努力有效利用网络威胁情报 (CTI),并强调了最成功的方法和集成。

二十多年来,许多组织都在利用网络威胁情报。 直到最近几年,威胁情报都非常昂贵,只有预算允许进行此类投资的最大组织才会采用它。 然而,近年来,CTI 变得更加实惠和易于使用,专门用于处理和分发 CTI 的工具。 结合 CTI 共享伙伴关系和信息共享与分析中心 (ISAC),CTI 现在比以往任何时候都更容易访问,即使对于以前在财务上受到限制而无法访问此重要网络安全工具的小型企业也是如此。

这种共享和可访问性提出了新的挑战,导致 CTI 数据增加,但是,必须对这些数据进行相关性分析并在组织内进行处理。 它还提出了将 CTI 数据与网络安全工具(例如 SIEM、XDR 或网络和端点保护)集成的挑战。 用户可以手动输入这些工具的签名曾经很少发生,现在需要持续的数据流来自动更新带有最新威胁指标的工具。

“真正令人担忧的是,一些最流行的 CTI 策略是最不有效的,尤其是当它涉及过滤 CTI 数据的相关性时,”Buckler 说。 “看来组织只是过度过滤了数据,对其有用性产生了负面影响。”

EMA 的这项新研究提供了有关组织最成功的 CTI 来源以及组织如何在日常运营和技术集成中更好地利用 CTI 的重要见解。 最重要的是,该研究强调了组织的 CTI 数据过滤尝试如何适得其反以及如何更好地利用 CTI。

一些主要发现包括:

CTI 方法和工具

  • 94% 的组织拥有专门的 CTI 团队
  • 75% 没有专门的 CTI 团队的组织将其 25% 的时间用于处理和响应 CTI

利用威胁情报

  • 84% 的组织专注于主动向组织的其他成员提供 CTI
  • 30% 的组织表示,他们对 CTI 的主要挑战是无用的“噪音”

影响和结果

  • 72% 的组织认为需要通过相互合作来共享更多 CTI
  • 12% 的组织没有足够的员工来分析和响应 CTI

对研究结果的详细分析可在 报告,“网络威胁情报——将数据转化为相关情报。=

Anomali 赞助了这份独立研究报告。

关于EMA

EMA成立于1996年,是一家领先的行业分析公司,可提供对IT和数据管理技术的全面了解。 EMA分析师利用实践经验,对行业最佳实践的洞察力以及对当前和计划中的供应商解决方案的深入了解的独特组合,来帮助他们的客户实现其目标。 了解有关面向企业业务用户,IT专业人员和IT供应商的EMA研究,分析和咨询服务的更多信息,请访问: http://www.enterprisemanagement.com.

分享社交媒体或电子邮件的文章:

时间戳记:

更多来自 计算机安全