I cacciatori di minacce alla sicurezza informatica dimostrano efficace


I cacciatori di minacce alla sicurezza informatica dimostrano efficace

I dipartimenti IT di tutto il mondo sono assumendo una posizione proattiva sulle minacce alla cibersicurezza con risultati positivi, secondo un nuovo studio. McAfee ha pubblicato i risultati di un sondaggio di 700 dipartimenti IT delle organizzazioni su come sono coinvolti nella caccia alle minacce. Le risposte indicano che sono molto coinvolte.

La pratica della caccia alle minacce è abbastanza nuova che implica un approccio proattivo per affrontare le minacce alla sicurezza contro le loro organizzazioni. Secondo un libro bianco del SANS Institute, i cacciatori di minacce non si limitano a difendersi dal malware ma dagli avversari umani che hanno l'intento, la capacità e l'opportunità di infliggere danni. La caccia alle minacce richiede un'intensa capacità di pensiero critico e coinvolge livelli di automazione e analisi per bloccare le minacce prima che accadano o prima che causino danni gravi.

McAfee ha valutato le aziende per un livello di maturità da zero a quattro, con zero che indica che le organizzazioni hanno solo iniziale misure in atto per rilevare le minacce e rispondere agli incidenti. Un quattro, d'altra parte, indica alti livelli di raccolta e analisi dei dati per identificare e prevenire le minacce.

I risultati principali di questo studio sono stati che le organizzazioni con un livello di maturità più elevato hanno avuto più successo nello studio delle minacce, con il 71% di organizzazioni con un livello quattro di maturità che chiudono gli incidenti in meno di una settimana

Automatizza

Lo studio indica che i cacciatori esperti di minacce utilizzano processi automatizzati per raccogliere e analizzare i dati in modo da poterli spendere tempo e risorse su altre attività. Molte attività che gli esperti di sicurezza eseguono manualmente, come il codice sospetto di sandboxing, la rilevazione / risposta degli endpoint e l'analisi del comportamento degli utenti, possono ora essere automatizzate. E più cacciatori di minacce automatizzano, più dati possono essere raccolti e analizzati.

Un altro aspetto dell'automazione descritto dallo studio è rappresentato dai cacciatori di minacce che agiscono come i globuli bianchi, dove non solo il malware e il codice malevolo sono riconosciuti, ma le tecniche usato dagli avversari può essere identificato e scoraggiato. I passaggi che sono stati utilizzati per rilevare e gestire con successo le minacce possono essere automatizzati, assicurando che gli stessi trucchi di un avversario non funzionino due volte.

I dati sono tuoi amici

L'intelligenza delle minacce e le modalità di utilizzo delle organizzazioni è anche ciò che rende sono riusciti a respingere le minacce. Gli indicatori dei rapporti di compromesso (IOC) sono uno strumento essenziale, ma i cacciatori di minacce di alto livello utilizzano IOC per convalidare le proprie scoperte attraverso le proprie ricerche e non si basano esclusivamente su di essi.

Strumenti Do not Make the Hunter

Quasi tutti i cacciatori di minacce utilizzano gli strumenti più recenti e più sofisticati per combattere le minacce. Tuttavia, le organizzazioni con rating inferiore che utilizzano gli stessi strumenti di quelle con rating più elevato non hanno lo stesso tasso di successo. Lo studio rileva che anche gli strumenti migliori non equivalgono a un maggiore successo a meno che i reparti IT non cambino i loro processi per la ricerca delle minacce. Dare agli analisti della sicurezza un nuovo strumento come sandboxing o analisi comportamentale non li aiuterà a rintracciare le minacce se non riescono a riordinare il modo in cui affrontano i problemi.

Conosci il tuo nemico

Anche con processi automatizzati e l'ultima e più grande tecnologia Senza capacità di pensiero critico, le minacce continueranno a crescere ea superare le tue difese.

I buoni cacciatori di minacce capiscono che dietro ogni minaccia c'è un umano con le proprie motivazioni, tattiche e procedure per raggiungere il proprio obiettivo, ha affermato Ismael Valenzuela, ingegnere principale di analisi delle minacce e della sicurezza della sicurezza in McAfee, a Mobby Business. Comprendere le loro tattiche è la chiave per impedire loro di danneggiare la tua organizzazione.

OODA

Lo studio McAfee caratterizza il confronto tra cacciatori di minacce e avversari come un ciclo continuo di osservazione, orientamento, decisione e azione (OODA). Esperti cacciatori di minacce capiscono che gli avversari lavorano su questo stesso ciclo. Il loro compito è interrompere la loro OODA mentre adottano misure per difendere il loro stesso ciclo.

La caccia alle minacce è un settore emergente e in crescita nella sicurezza informatica che tutte le organizzazioni dovrebbero acquisire. Le aziende a bassa maturità iniziano assumendo specialisti per agire come cacciatori di minacce, mentre le organizzazioni ad alta maturità lavorano continuamente per rendere più efficace la ricerca delle minacce .

I cacciatori non attendono che avvisi e minacce si rivelino; invece, seguono indizi e intuizioni personali per farsi un'idea delle procedure di un avversario. Quando indagano su attività sospette, i cacciatori corrono sempre sull'assunzione di una violazione e iniziano a monitorare la minaccia.


Scelta di un sistema di tracciamento della flotta GPS

Scelta di un sistema di tracciamento della flotta GPS

I servizi di monitoraggio della flotta GPS sono un pacchetto hardware e software che traccia i veicoli, registra le abitudini di guida dei dipendenti, emette rapporti sullo stato della flotta e avvisa quando si verificano incidenti o altri eventi. Questi servizi possono anche essere costruiti per aderire alle leggi di conformità del governo, come i dispositivi di registrazione elettronica (ELD), l'International Fuel Tax Agreement (IFTA) e un rapporto di ispezione del veicolo di guida (DVIR).

(Soluzioni)

Scelta del software CRM: una guida all'acquisto

Scelta del software CRM: una guida all'acquisto

Il software CRM è stato originariamente progettato per aiutare le aziende a costruire e mantenere relazioni con clienti nuovi ed esistenti. Da allora, il software CRM si è evoluto da un semplice sistema di gestione dei contatti a uno strumento robusto che aiuta gli utenti a gestire vendite, marketing, POS (point-of-sale), contabilità, fornitore e altri tipi di dati operativi, il tutto in un'unica soluzione facilmente accessibile Da un punto di vista della crescita, CRM viene utilizzato per trovare contatti, seguire i potenziali clienti e nutrirli attraverso la pipeline di vendita.

(Soluzioni)