Les chasseurs de menaces de la cybersécurité s'avèrent efficaces


Les chasseurs de menaces de la cybersécurité s'avèrent efficaces

La pratique de la chasse aux menaces est une pratique relativement nouvelle qui implique une approche proactive pour lutter contre les menaces de sécurité contre leurs organisations. Les chasseurs de menaces ne se contentent pas de se prémunir contre les logiciels malveillants, mais contre les adversaires humains qui ont l'intention, la capacité et la possibilité de nuire, selon un livre blanc de l'Institut SANS. La recherche de menaces nécessite des compétences de réflexion critique et implique des niveaux d'automatisation et d'analyse pour arrêter les menaces avant qu'elles ne se produisent ou avant qu'elles ne causent des dommages sérieux.

McAfee a évalué les entreprises à un niveau de maturité de zéro à quatre. des mesures en place pour détecter les menaces et répondre aux incidents. D'un autre côté, un quatrième indique des niveaux élevés de collecte et d'analyse des données pour identifier et prévenir les menaces.

Les principales conclusions de cette étude étaient que les organisations ayant un niveau de maturité plus élevé réussissaient mieux à enquêter sur les menaces.

Ce qui fait un chasseur de menace qualifié

L'étude a montré que les chasseurs de menaces qualifiés utilisent des processus automatisés pour recueillir et analyser des données afin de pouvoir dépenser temps et ressources sur d'autres tâches. De nombreuses tâches que les experts en sécurité effectuent manuellement, telles que le code suspecté bac à sable, la détection / réponse de point de terminaison et l'analyse du comportement de l'utilisateur, peuvent désormais être automatisées. Et plus les chasseurs de menaces automatisent, plus ils collectent et analysent de données.

Un autre aspect de l'automatisation décrit par l'étude est que les chasseurs de menaces agissent comme des globules blancs, où non seulement les codes malveillants utilisé par les adversaires peut être identifié et découragé. Les étapes qui ont été utilisées pour détecter et gérer les menaces peuvent être automatisées, ce qui permet de s'assurer que les mêmes astuces d'un adversaire ne fonctionneront pas deux fois.

Data Is Your Friend

L'intelligence des menaces et l'utilisation des organisations ils ont réussi à repousser les menaces. Les rapports sur les indicateurs de compromis (CIO) sont un outil essentiel, mais les chasseurs de menaces de haut niveau utilisent les COI pour valider leurs propres découvertes à travers leurs propres recherches et ne s'en servent pas uniquement.

Les outils ne font pas le chasseur

Presque tous les chasseurs de menaces utilisent les outils les plus récents et les plus sophistiqués pour lutter contre les menaces. Cependant, les organisations moins bien cotées utilisant les mêmes outils que les organisations mieux notées n'ont pas le même taux de réussite. L'étude constate que même les meilleurs outils n'équivalent pas à plus de succès à moins que les départements informatiques changent leurs processus de chasse aux menaces. Donner aux analystes de sécurité un nouvel outil comme le sandboxing ou l'analyse du comportement ne les aidera pas à repérer les menaces s'ils ne réorganisent pas leur façon de résoudre les problèmes.

Know Thy Enemy

Même avec des processus automatisés et la toute dernière technologie

Les chasseurs de bonnes menaces comprennent que derrière chaque menace se cache un humain avec sa propre motivation, tactique et procédure pour atteindre son objectif, a déclaré Ismael Valenzuela, ingénieur principal. de l'analyse des menaces et de la sécurité chez McAfee, à Mobby Business. Comprendre leurs tactiques est la clé pour les empêcher de nuire à votre organisation.

OODA

L'étude McAfee caractérise la confrontation entre chasseurs de menaces et adversaires comme un cycle continu d'observation, d'orientation, de décision et d'action (OODA). Les chasseurs de menaces qualifiés comprennent que les adversaires travaillent sur ce même cycle. Leur travail consiste à perturber leur OODA tout en prenant des mesures pour défendre leur propre cycle.

Résumé

Les chasseurs n'attendent pas que les alertes et les menaces se révèlent; au lieu de cela, ils suivent des indices et des intuitions personnelles pour se faire une idée des procédures de l'adversaire. Lorsqu'ils enquêtent sur une activité suspecte, les chasseurs partent toujours de l'hypothèse d'une violation et commencent à suivre la menace.


Meilleur service de suivi de flotte GPS à bas prix: InTouchGPS Review

Meilleur service de suivi de flotte GPS à bas prix: InTouchGPS Review

Après une recherche approfondie sur les services de suivi de flotte GPS, nous recommandons InTouchGPS comme le meilleur service de suivi de flotte GPS avec la meilleure valeur en 2018. Pour comprendre comment nous avons sélectionné nos meilleurs choix, vous pouvez trouver notre méthodologie, ainsi qu'une liste complète de services de suivi de flotte GPS, sur notre page de choix Pourquoi InTouchGPS?

(Solutions)

Infographie: 4 façons d'accepter les cartes de crédit

Infographie: 4 façons d'accepter les cartes de crédit

Accepter les cartes de crédit est un must pour les petites entreprises. Que votre entreprise soit à ses débuts ou en transition d'un modèle uniquement en espèces, l'un des plus grands défis avec les cartes de crédit vient de comprendre les différents types de traitement de cartes de crédit disponibles pour les petites entreprises.

(Solutions)