Che tipo di threat intelligence sono vendere a me?

0
155

0

3 cose che devi sapere sulla sicurezza cibernetica degli Oggetti e del mondo mobile

Il threat intelligence di mercato non è stato ben definito. Questo è un problema che si presenta di frequente quando i dipartimenti di marketing di iniziare a giocare buzzword bingo in un “anch’io” che tenta di attaccarsi l’ultima tendenza. Quest’anno sta succedendo con il machine learning.

Purtroppo, la risposta del mercato a un messaggio di questo tipo di inquinamento è quello di “perdere la fede” di tendenza o di una tecnologia, non lasciando nulla, ma gli echi di una malinconia di Michael Stipe canzone. Una delle sfide che ho affrontato quando la ricerca di informazioni di intelligence sulle minacce spazio è stato rendere il senso di un mercato dove i venditori spesso denigrare ogni altro, riferendosi alla vicenda come “false notizie” o “falso intelligence” o qualsiasi altra cosa. Sto esagerando, ma non di molto. Sono sicuro che tutti noi abbiamo sentito dire “che non è reale intelligence per comunicare.

La cosa importante da capire è che ci sono un sacco di “cose” che possono essere considerati threat intelligence, e non c’è davvero un requisito per la particolare offerta di esistere per qualcosa che deve essere considerato threat intelligence. Questo porta a una situazione interessante in cui più fornitori di dire ai clienti che stanno vendendo la stessa cosa (e non sono), spingendo i clienti a capire come giustificare un budget per le ultime offerte, perché in sicurezza, se non siete al passo con le tendenze, stai cadendo dietro le best practices.

Forrester ultima valutazione della minaccia esterna intelligenza paesaggio indica un tentativo di analizzare i fornitori, in un particolare segmento della minaccia intel mercato che offrono esternamente provenienti threat intelligence feed come un servizio. Fornitori di tentare di vendere threat intelligence in vari modi, tra cui:

Threat Intelligence fornito di una proposta di valore di beni o servizi. Questo tipo di proposta di valore date ai produttori di antivirus che, prima del passaggio al cloud, che avevano trovato più firme di malware che potrebbero spingere verso il basso per un endpoint-in modo che si leva intelligence per fornire un set di indicatori clienti sono stati più probabilità di incontrare (anche se è raramente discusso in questi termini). In pratica, ora stiamo a vedere questo tipo di threat intelligence di essere attuate, come la condivisione di reti per tecnologie come Palo Alto Networks’ WildFire, che automaticamente gestisce e diffonde i dati sulle minacce sconosciuto e non analizzati in precedenza le minacce in tempo reale ad altri clienti. Informazioni interne generate dall’organizzazione. Prodotti e servizi che permettono di percepire le reti servire come una fondamentale fonte di intelligence. Un sacco di tempo, i professionisti della sicurezza di esperienza con le società di servizi che vendono anche prodotti come endpoint di rilevamento e risposta (EDR) tecnologie di garantire la visibilità dell’infrastruttura. Molti, infatti, digital forensics aziende sfruttano questo tipo di endpoint tecnologia nel corso di un’indagine per identificare le minacce. Mentre molti fornitori non di mercato questo threat intelligence direttamente, è importante capire che queste fonti sono disponibili. Abbonamenti a approvvigionate dall’esterno le informazioni che possono essere di intelligenza. Minaccia esterna intelligenza è il prodotto del lavoro dei dati raccolti al di fuori delle organizzazioni. Mentre solo le più avanzate capacità di intelligence stanno per avere il loro cooperative e infrastrutture di raccolta (ad un livello di sofisticazione di solito riservata a livello di stato-nazione mestiere), esterno di threat intelligence fornitori di fornire questo tipo di intelligenza come un servizio in abbonamento. Una sfida di coinvolgere un fornitore di servizi a un numero di verticali è la necessità di valutare la rilevanza di ciò che gli viene fornito. Mentre le aziende di ospitalità possono avere molto in comune con il retail in termini di booking online e la carta presente, point-of-sale (POS) le operazioni, è probabile che l’esperienza del rischio in modo molto diverso rispetto a una società di produzione. Minaccia gli scambi di informazioni, sono incentrati sulla condivisione delle informazioni. Mentre strettamente correlate alle finalità sopra indicate i tipi di venditori, scambi di informazioni, sono differenziati in che non generano l’intelligenza di distribuzione. Questa offerta è invece fornire un quadro o di un consorzio, per i membri di condividere threat intelligence. Un esempio di questo tipo di consegna include la National Retail Federation (NRF), la Condivisione di Informazioni e l’Analisi dell’Organizzazione (ISAO) che consente di membro ai retailer la possibilità di condividere le informazioni sulle minacce per proteggere il pack. Un vantaggio di questo tipo di rete è che l’intelligenza che si è ottenuto è almeno altrettanto rilevanti, come le altre organizzazioni allo scambio di informazioni.

Io parlo di un sacco di aziende che stanno cercando di capire come iniziare con una capacità di threat intelligence, come sviluppare un’efficace strategia di raccolta, e ciò che a che fare con questa raccolta di intelligence. I fornitori stanno anche cercando di capire come differenziare la propria offerta, e di questi pochi punti di servire come guida per la differenziazione tra le offerte di minaccia esterna intelligenza fornitori.

0