Cybersecurity's Threat Hunters beweisen effektiv


Cybersecurity's Threat Hunters beweisen effektiv

IT-Abteilungen auf der ganzen Welt eine proaktive Stellungnahme zu Cyber-Sicherheitsbedrohungen mit positiven Ergebnissen laut einer neuen Studie. McAfee veröffentlichte die Ergebnisse einer Umfrage unter 700 IT-Abteilungen von Organisationen zur Bedrohungssuche. Die Antworten zeigen auf sehr involviert.

Die Praxis der Bedrohung Jagd ist eine ziemlich neue, die einen proaktiven Ansatz zur Bekämpfung von Sicherheitsbedrohungen gegen ihre Organisationen beinhaltet. Bedrohungssucher schützen nicht nur vor Malware, sondern vor menschlichen Gegnern, die die Absicht, die Fähigkeit und die Möglichkeit haben, Schaden anzurichten, so ein Weißbuch des SANS-Instituts. Die Bedrohungssuche erfordert intensives kritisches Denken und beinhaltet einen Grad an Automatisierung und Analytik, um Bedrohungen zu stoppen, bevor sie eintreten oder einen ernsthaften Schaden verursachen.

McAfee bewertete Unternehmen mit einem Reifegrad von null bis vier, wobei null angibt, dass Unternehmen nur initial sind Maßnahmen zur Erkennung von Bedrohungen und zur Reaktion auf Vorfälle. Eine vierte hingegen weist auf eine hohe Datensammlung und Analyse hin, um Bedrohungen zu erkennen und zu verhindern.

Die wichtigsten Ergebnisse dieser Studie waren, dass Organisationen mit einem höheren Reifegrad bei der Untersuchung von Bedrohungen erfolgreicher waren, mit 71 Prozent Organisationen mit einem Reifegrad von vier Jahren schließen Vorfälle in weniger als einer Woche.

Automatisieren

Die Studie zeigte, dass erfahrene Bedrohungssucher automatisierte Prozesse verwenden, um Daten zu sammeln und zu analysieren Zeit und Ressourcen für andere Aufgaben. Viele Aufgaben, die Sicherheitsexperten manuell ausführen, wie z. B. das Sandboxing von verdächtigem Code, Endpunkterkennung / -antwort und Analyse des Benutzerverhaltens, können jetzt automatisiert werden. Und je mehr Bedrohungen Jäger automatisieren, desto mehr Daten können sie sammeln und analysieren.

Ein weiterer Aspekt der Automatisierung, der in der Studie beschrieben wird, ist, dass sich Bedrohte wie weiße Blutzellen verhalten, in denen nicht nur Malware und bösartiger Code erkannt werden, sondern auch die Techniken von Gegnern verwendet werden, können identifiziert und abgeschreckt werden. Die Schritte zur erfolgreichen Erkennung und Behandlung von Bedrohungen können automatisiert werden, um sicherzustellen, dass die gleichen Tricks eines Gegners nicht zweimal funktionieren.

Daten sind Ihr Freund

Threat Intelligence und die Art und Weise, wie Organisationen sie verwenden, macht auch Sie sind erfolgreich darin, Bedrohungen abzuwehren. Indikatoren der Kompromittierung (IOC) sind ein essentielles Werkzeug, aber hochrangige Bedrohungssucher verwenden IOCs, um ihre eigenen Ergebnisse durch ihre eigene Forschung zu validieren und verlassen sich nicht allein darauf.

Werkzeuge machen den Jäger nicht

Fast alle Bedrohungssucher nutzen die neuesten und ausgereiftesten Tools zur Bekämpfung von Bedrohungen. Organisationen mit niedrigerem Rating, die dieselben Tools verwenden wie höher bewertete, weisen jedoch nicht die gleiche Erfolgsrate auf. Die Studie stellt fest, dass selbst die besten Tools nicht zu mehr Erfolg führen, wenn IT-Abteilungen ihre Prozesse für die Bedrohungssuche nicht ändern. Sicherheitsanalysten ein neues Tool wie Sandboxing oder Verhaltensanalyse zu geben, hilft ihnen nicht, Bedrohungen aufzuspüren, wenn sie die Art, wie sie Probleme angehen, nicht neu anordnen.

Know Thy Enemy

Auch mit automatisierten Prozessen und der neuesten und besten Technologie "Ohne kritische Denkfähigkeiten werden Bedrohungen weiter wachsen und an Ihren Verteidigungen vorbeikommen.

Gute Bedrohungssucher verstehen, dass hinter jeder Bedrohung ein Mensch mit eigener Motivation, Taktik und Verfahren steht, um sein Ziel zu erreichen, sagte Ismael Valenzuela, leitender Ingenieur von Bedrohungsanalyse und Sicherheitsanalysen bei McAfee für Mobby Business. Das Verständnis ihrer Taktiken ist der Schlüssel, um zu verhindern, dass sie Ihrer Organisation Schaden zufügen.

OODA

Die McAfee-Studie charakterisiert die Konfrontation zwischen Bedrohungssuchenden und Gegnern als kontinuierlichen Zyklus von Beobachten, Orientieren, Entscheiden und Handeln (OODA). Erfahrene Bedrohung Jäger verstehen, dass Gegner in diesem gleichen Zyklus arbeiten. Ihre Aufgabe ist es, ihre OODA zu stören, während sie Maßnahmen zur Verteidigung ihres eigenen Zyklus ergreifen.

Die Bedrohungssuche ist ein aufstrebendes und wachsendes Gebiet der Cybersicherheit, das alle Organisationen beherrschen sollten. Unternehmen mit geringer Reife fangen mit der Einstellung von Spezialisten an, die als Bedrohungssucher fungieren, während Organisationen mit hoher Reife kontinuierlich daran arbeiten, ihre Bedrohungssuche effektiver zu machen .

Jäger warten nicht auf Warnungen und Bedrohungen, um sich zu zeigen; Stattdessen folgen sie Hinweisen und persönlichen Ahnungen, um sich ein Bild von den eigenen Verfahren eines Gegners zu machen. Bei der Untersuchung verdächtiger Aktivitäten gehen Jäger immer von der Annahme einer Verletzung aus und beginnen, die Bedrohung zu verfolgen.


Erstellen einer E-Mail-Marketing-Kontaktliste

Erstellen einer E-Mail-Marketing-Kontaktliste

Die Entwicklung einer erfolgreichen E-Mail-Marketingstrategie beginnt mit dem Erstellen einer richtigen Kontaktliste. "Kontaktlisten sind die Grundlage für erfolgreiches E-Mail-Marketing, da sie mehr sind als nur Namen auf einem Blatt", sagt Dave McCann, Vice President von Kundenerfolg für Constant Contact, sagte Mobby Business.

(Lösungen)

Beste Rechnungs - und Rechnungssoftware für Freiberufler: Unsere Top - Adressen

Beste Rechnungs - und Rechnungssoftware für Freiberufler: Unsere Top - Adressen

Mit der Fakturierungs- und Rechnungssoftware können Sie benutzerdefinierte Rechnungen erstellen, Ihre Kunden abrechnen, Kundendaten verfolgen und Ausgaben verwalten. Während viele dieser Programme zusätzliche Buchhaltungsfunktionen bieten, benötigen die meisten freiberuflichen oder Vertragsarbeiter in erster Linie nur Rechnungsstellung und grundlegende CRM-Tools, keine vollständige Buchhaltungssoftware.

(Lösungen)