Auswahl des richtigen Threat Intelligence Mix

Cybersicherheit ist der unendliche Kampf gegen Unwissenheit und Zeit

Lassen Sie uns den besten Threat Intelligence Mix herausfindenVor kurzem veröffentlichte Gartner seinen Jahres. bericht über den Markt für Bedrohungsinformationen, in dem zahlreiche Anbieter von Produkten und Dienstleistungen identifiziert wurden, die im Wettbewerb stehen.

Neben Gartner führen IT-Harvest, Frost & Sullivan, Forrester, ESG und viele andere auch eine beträchtliche Menge Marktbeobachtungen durch und berichten über die neuesten Innovationen in der Branche. Wenn wir alle in verschiedenen Berichten genannten Anbieter zählen, überschreiten Sie schnell den Schwellenwert „100“. Der Markt ist, gelinde gesagt, dicht.

Laut Gartner ist der Raum für Bedrohungsinformationen in nur wenigen Jahren von einigen hundert Millionen Dollar auf über 2,5 Milliarden Dollar angewachsen. Der Grund, warum die Nachfrage in die Höhe geschossen ist, ist einfach und beweist seinen Wert.

WEITERLESEN WARUM SOLLTEN SIE EIN VPN AUF IHREM IPHONE  VERWENDEN?

Unternehmen erkennen, dass Intelligenz die Sicherheit verbessert und das Risiko bei allen kritischen Vorgängen verringert. Es ist kein Wunder, dass Vordenker auf diesem Gebiet eine breitere Integration befürworten.

Zu wissen, dass Bedrohungsinformationen leicht verfügbar sind und ihren Wert beweisen, ist eine Sache, und zu verstehen, wie Sie sie in Ihrem Sicherheitsoperationsprogramm verwenden, ist eine ganz andere.

Unabhängig davon, ob wir in einem Unternehmen arbeiten, das ein fortschrittliches Intelligence-Programm bereitgestellt hat, oder in einem Unternehmen, das gerade erst begonnen hat, können wir Schritte unternehmen, um sicherzustellen, dass wir in die richtige Mischung aus Produkten, Dienstleistungen und Feeds investieren.

Die Mischung

Daten sind das Lebenselixier von Bedrohungsdatenprogrammen, aber wir können kein erfolgreiches Programm implementieren, das nur auf Feeds basiert. Technologieebenen, die die Erfassung, Integration und Verwaltung von Bedrohungsdaten ermöglichen, sind von entscheidender Bedeutung.

Sie ermöglichen es, Daten in Informationen umzuwandeln und diese dann innerhalb unserer Sicherheitsinfrastruktur für die Erkennung, Blockierung, Untersuchung und andere Prozesse zu operationalisieren.

Nachdem wir mit einer Plattform den Grundstein gelegt haben, können wir die Feeds integrieren, die zur Bewältigung der schwerwiegendsten Bedrohungen für unser Unternehmen erforderlich sind.

Es gibt Hunderte, vielleicht Tausende von Open Source- und kommerziellen Bedrohungs-Feeds. Die verschiedenen Feeds bieten eine Reihe von Informationen, darunter alles, was in Foren über dunkle Webkriminalität stattfindet, bis hin zu den Aktivitäten der nationalstaatlichen Akteure.

Um eine kluge Entscheidung darüber zu treffen, welche Informationen der Schlüssel zum Schutz unseres Geschäfts sind, ist es wichtig zu verstehen, was die verschiedenen Feeds da draußen bieten. Während einige universell anwendbar sind, liefern andere fokussiertere Daten über Gegner, über die wir uns möglicherweise am meisten Sorgen machen müssen.

Marke

Alle Unternehmen haben ein Interesse am Schutz ihrer Marke, aber nicht alle führen dies als wichtiges Verkaufsargument an. Wenn sich ein Unternehmen auf den Ruf seiner Marke verlässt, sollten wir Feeds in Betracht ziehen, die überwachen, was über die Organisation auf Social Media-Plattformen und in dunklen Webforen gesagt wird.

Ein Großteil der illegalen Aktivitäten in diesen beiden Bereichen kann zu schweren Reputationsschäden führen. Wenn wir verstehen, was in diesen Bereichen geschieht, können wir schnell reagieren oder sogar proaktiv handeln.

E-Commerce

Unternehmen, die mit Zahlungskartentransaktionen für Verbraucher arbeiten, können nicht auf eine umfassende und dunkle Webüberwachung verzichten, bei der viele Verstöße gegen Karten zuerst erkannt werden. Betrugsinformationen spielen auch für E-Commerce-Unternehmen eine entscheidende Rolle.

WEITERLESEN FOLGENDES SOLLTEN SIE IN EINEM WORK-FROM-HOME-VPN BEACHTEN

Aus diesem Grund müssen sie Zugang zu Premium-Anbietern von Bedrohungsinformationen haben, die sich speziell auf betrügerische Belange wie Kardieren, den Handel mit „Fulz“, Belohnungsbetrug und mehr konzentrieren.

Regierung

Regierungsbehörden, die häufig Gegenstand gezielter Angriffe sind, wurden von zufälligen Ransomware-Kampagnen, COVID-Betrug bei Arbeitslosigkeit und Wahlbeeinträchtigungen belagert.

Um diesen Arten von böswilligen Aktivitäten einen Schritt voraus zu sein, müssen Agenturen Feeds in Betracht ziehen, die Daten darüber liefern, was im dunklen Internet geschieht, die neuesten Phishing-Kampagnen, Ransomware und in einigen Fällen, was nationalstaatliche Akteure und andere APTs vorhaben.

Finanzdienstleistungen

Banken gehören weltweit zu den am meisten angesprochenen Organisationen. Wie ich in der Vergangenheit geschrieben habe, liegt das daran, dass … nun … Banken dort sind, wo das Geld ist. Einige Banken verwenden Hunderte von Bedrohungs-Feeds, darunter eine Mischung aus kommerziellem und Open Source.

Ein umfassender und umfassender Zugriff auf Feeds, die sich speziell auf Kardieren, „Fulz“, Kompromisse bei Anmeldeinformationen und Ausfüllen von Anmeldeinformationen, Geldautomaten-Hacking und Betrug konzentrieren, sind unverzichtbar.

Sie benötigen auch Einblicke in die breite Palette von Instrumenten und Techniken, die speziell für Finanzinstitute bekannt sind, wie beispielsweise Bankentrojaner.

Allgemeiner Zweck

Neben Open Source- und kommerziellen Feeds gibt es auch Open-Web-Quellen für Bedrohungsinformationen, die von Nachrichtenagenturen, Forschungsberichten, Blogs und sogar Social-Media-Plattformen wie Twitter bereitgestellt werden.

Hierbei handelt es sich um Datenquellen, mit denen jedes Unternehmen seine Bedrohungsinformationen weiter informieren kann.

Um Zugang zu gezielteren Bedrohungsinhalten zu erhalten, treten Unternehmen häufig Informationsaustausch- und Analysezentren (ISACS) bei, bei denen es sich um Communitys handelt, die Informationen über Angriffe und IOCs verbreiten, die in den Netzwerken der Mitglieder entdeckt wurden.

Lange bevor Bedrohungsinformationen zu einer „Praxis“ wurden, wussten Sicherheitsexperten, dass relevante Informationen für ihren Erfolg entscheidend waren. Was sich in den letzten Jahren geändert hat, ist die Fähigkeit, Informationen zu unserem Vorteil zu nutzen.

WEITERLESEN WAS MACHT EIN VERSICHERUNGSMAKLER?

Durch die Weiterentwicklung von Technologien, die speziell für die Verarbeitung großer Daten-, Informations- und Intelligenzmengen entwickelt wurden – und das Hinzufügen von Kontext bei gleichzeitiger Beseitigung von Duplikaten und Inhalten mit geringem Vertrauen – erreichen wir endlich den Punkt, an dem wir all diesen Zugriff nutzen können, ohne einfach überfordert oder verwirrt zu sein .

Wo früher viele Unternehmen gezwungen waren, ihren Zugang zu beschränken und Wissenslücken zu akzeptieren, weil sie nicht alles verarbeiten konnten, können wir heute genug konsumieren, um mehr dieser Öffnungen zu schließen.

Mit der erhöhten Kapazität, externe Quellen zu konsumieren, können wir diesen Zugang nutzen, um von einem reaktiven zu einem zunehmend proaktiven Sicherheitszustand überzugehen.

Durch die Integration von Technologien wie SIEM, TIP und SOAR können wir sogar viele unserer Antworten mit nachrichtendienstlichen Änderungen automatisieren, die mit begrenztem menschlichem Aufwand sicher durchgeführt werden können.

Cybersicherheit ist der unendliche Kampf gegen Unwissenheit und Zeit. Da wir zuverlässigere Inhalte konsumieren und in der Lage sind, nachrichtendienstliche Prävention oder Reaktionen zu beschleunigen, schließen wir die Lücke zwischen uns und denen, die unsere Systeme kompromittieren, unsere Daten stehlen oder von unseren Schwächen profitieren möchten.

Wenn wir die richtigen Einschätzungen unserer Sammlungsbedürfnisse vornehmen und das richtige System von Tools zusammenarbeiten, um diese Sammlungsanforderungen zu nutzen, werden wir zum harten Ziel, das Gegner weniger attraktiv finden.Ich hoffe, es ist hilfreich, etwas über Threat Intelligence Mix zu wissen.