Wat voor soort van threat intelligence verkoopt u mij?

0
109

0

3 dingen die je moet weten over cybersecurity in een IoT en mobiele wereld

De threat intelligence markt is niet goed gedefinieerd. Dit is een probleem dat vaak ontstaat bij marketing afdelingen beginnen met het spelen van buzzword bingo in een “me too” poging om de klink op de nieuwste trend. Dit jaar is het gebeurt met machine learning.

Helaas, de markt reactie op een bericht van dit type verontreiniging is te “verliezen het geloof” in de trend of technologie, zodat er niets, maar de echo ‘ s van een melancholieke Michael Stipe song. Een van de uitdagingen die ik tegenkwam bij het onderzoeken van de threat intelligence ruimte was om betekenis van een markt, waar verkopers vaak denigrerend elkaar aan, verwijzen naar elkaar als ‘nep-nieuws” of “nep intelligence” of wat dan ook. Ik overdrijf, maar niet veel. Ik ben er zeker van dat wij hebben allemaal gehoord van het “dat is niet echt “intelligentie” te praten.

Het belangrijke ding om te begrijpen is dat er een heleboel “dingen” die kunnen worden beschouwd als de intelligentie van de dreiging, en er is niet echt een vereiste voor een bepaald aanbod te bestaan voor iets te worden beschouwd threat intelligence. Dit leidt tot een interessante situatie waar meerdere leveranciers zijn klanten te vertellen ze verkopen hetzelfde (zij niet), waardoor klanten om erachter te komen hoe om te rechtvaardigen dat een budget voor de nieuwste producten, omdat in de beveiliging — als je niet mee met de trends, je bent een achterstand van best practices.

Forrester ‘ s laatste evaluatie van de externe threat intelligence landschap duidt op een poging om te analyseren leveranciers in een bepaald segment van de dreiging van de intel markt dat aanbod extern ingekocht threat intelligence-feeds als een service. Leveranciers zullen proberen te verkopen threat intelligence op verschillende manieren, waaronder:

Threat Intelligence geleverd als een waarde propositie voor goederen of diensten. Dit type van de waarde propositie data antivirus leveranciers die, voordat de transitie naar de cloud, vinden ze hadden meer malware-handtekeningen dan konden ze naar beneden duwen om een eindpunt — zodat ze zou kunnen inzetten intelligence om een set van indicatoren klanten waren het meest waarschijnlijk tegenkomt (hoewel het zelden besproken in deze voorwaarden). In de praktijk zijn we nu zien van dit type van threat intelligence wordt uitgevoerd als het delen van netwerken voor technologieën zoals Palo Alto Networks’ WildFire, die automatisch beheert en verspreidt dreiging van gegevens op onbekend en de eerder niet-geanalyseerde dreigingen in real-time naar andere klanten. Interne intelligence gegenereerd uit binnen uw organisatie. Producten en diensten die inzicht bieden in uw netwerken vormen een essentiële bron van intelligentie. Een groot deel van de tijd, security professionals ervaring met bedrijven die ook producten verkopen zoals eindpunt detectie en respons (EDR) technologieën die zicht bieden op de infrastructuur. In feite, veel van het digitaal forensisch onderzoek-bedrijven maakt gebruik van dit soort eindpunt technologie door de loop van een onderzoek om bedreigingen te identificeren. Hoewel veel verkopers zal niet op de markt dat deze threat intelligence-direct, het is belangrijk om te begrijpen dat deze bronnen zijn beschikbaar. Abonnementen op een extern geproduceerde informatie die kan worden intelligence. Externe bedreigingen is het werk van het product van de verzamelde gegevens buiten organisaties. Terwijl alleen de meest geavanceerde intelligence-mogelijkheden gaan hun eigen agenten en collectie-infrastructuur (een niveau van verfijning meestal gereserveerd voor de natie-staat, niveau tradecraft), externe threat intelligence leveranciers bieden dit type van intelligentie als een abonnement. Een uitdaging van het betrekken van een leverancier die diensten een aantal branches is de noodzaak voor het beoordelen van de relevantie van wat wordt aangeboden. Terwijl gastvrijheid kunnen bedrijven hebben veel gemeen met de detailhandel in termen van online boeken en kaart-heden, point-of-sale (POS) transacties, zullen ze waarschijnlijk de ervaring risico heel anders dan een productiebedrijf. Bedreiging de uitwisseling van informatie zijn gericht op het delen van informatie. Hoewel nauw verwant is aan de bovenstaande types van verkopers, informatie-uitwisseling zijn te onderscheiden in dat ze niet het genereren van de intelligentie die ze verspreiden. Dit aanbod wordt in plaats daarvan het bieden van een kader of een consortium voor de leden te delen threat intelligence. Een voorbeeld van dit type van de levering omvat de National Retail Federation (NRF), het Delen van Informatie en Analyse van de Organisatie (ISAO) waarmee de retailers de mogelijkheid tot het delen van informatie over de bedreiging voor het beschermen van de pack. Een voordeel aan dit type netwerk is dat de intelligentie die wordt verkregen is minstens zo relevant als de andere organisaties in de informatie-uitwisseling.

Ik spreek heel veel bedrijven die proberen om erachter te komen hoe u aan de slag met een threat intelligence-mogelijkheden, het ontwikkelen van een effectieve strategie voor de inzameling en wat te doen met deze verzamelde intelligentie. Verkopers zijn ook proberen om erachter te komen hoe om te differentiëren in hun aanbod, en deze enkele punten dienen als een gids voor het onderscheid tussen het aanbod van externe bedreigingen van de aanbieders.

0