0
3 Dinge, die Sie wissen müssen über cybersecurity in ein IoT und mobile-Welt
Der threat-intelligence-Markt hat nicht genau definiert. Dies ist ein problem, das Häufig entsteht, wenn die marketing-Abteilungen beginnen zu spielen buzzword-bingo in einem “me-too” – Versuch, um Riegel auf, der neueste trend. Dieses Jahr ist es soweit mit der Maschine lernen.
Leider, die Reaktion des Marktes auf diese Art von Nachricht, die Verschmutzung ist zu “verlieren glauben” im trend oder in der Technik, so dass nichts, aber die Echos der Melancholie Michael Stipe song. Eine der Herausforderungen, die ich konfrontiert, wenn die Erforschung der threat intelligence Platz wurde sinnvoll von einem Markt, wo die Anbieter Häufig zu verunglimpfen einander, auf einander beziehen, wie “fake news” oder “fake Intelligenz” oder was auch immer. Ich übertreibe, aber nicht viel. Ich bin sicher, wir haben alle gehört, die “das ist nicht real intelligence” sprechen.
Die wichtige Sache zu verstehen ist, dass es eine Menge “Dinge” angesehen werden kann, threat intelligence, und es gibt nicht wirklich eine Anforderung für ein spezielles Angebot bietet existieren, für etwas zu sein als threat intelligence. Dies führt zu einer interessanten situation, wo mehrere Anbieter sind Kunden zu sagen, Sie verkaufen das gleiche (sind Sie nicht), so dass Kunden, um herauszufinden, wie rechtfertigen Sie ein budget für die neuesten Angebote, da in Sicherheit-wenn Sie nicht halten mit den trends, Sie fallen hinter die best practices.
Forrester ‘ s neueste Auswertung der externe threat-intelligence-Landschaft zeigt ein Versuch, zu analysieren, Anbieter in einem bestimmten segment der Bedrohung intel Markt, Angebot extern sourced threat intelligence feeds als service. Anbieter versuchen zu verkaufen threat intelligence auf verschiedene Arten, einschließlich:
Threat Intelligence, die als eine value proposition für waren oder Dienstleistungen. Diese Art von value proposition Termine antivirus-Anbieter, die auf, vor dem übergang in die cloud gefunden, Sie hatte mehr malware-Signaturen, als Sie konnte, nach unten drücken, um einen Endpunkt-so würden Sie Intelligenz nutzen, um eine Reihe von Indikatoren wurden die Kunden am ehesten zu begegnen (obwohl es selten diskutiert, die in diesen Bedingungen). In der Praxis ist, sehen wir jetzt diese Art von threat intelligence umgesetzt-sharing-Netzwerke für Technologien wie Palo Alto Networks WildFire, die automatisch verwaltet und verbreitet bedrohlich Daten über unbekannte und bisher nicht analysierter Bedrohungen in real-time mit anderen Kunden. Interne Intelligenz erzeugt, die innerhalb der Organisation. Produkte und Dienstleistungen, die Einblicke in Ihre Netzwerke dienen als eine wichtige Quelle von Intelligenz. Eine Menge der Zeit, Sicherheitsexperten, diese Erfahrung mit Service-Firmen, die verkaufen auch Produkte wie endpoint detection and response (EDR) – Technologien, die die Transparenz der Infrastruktur. In der Tat, viele digitale Forensik Unternehmen nutzen diese Art von endpoint-Technologie, die im Laufe der Ermittlungen um Bedrohungen zu identifizieren. Während viele Anbieter wird nicht Markt dies als threat intelligence direkt, es ist wichtig zu verstehen, dass diese Quellen verfügbar sind. Abonnements für extern beschaffte Informationen, die Intelligenz. Externe threat intelligence ist das Produkt der gesammelten Daten außerhalb der Organisationen. Während nur die advanced intelligence-Funktionen haben Ihre eigenen Arbeitskräfte und Sammlung-Infrastruktur (eine Ebene der Komplexität in der Regel reserviert für nation-state-level-Handwerk), externe threat intelligence-Anbieter bieten diese Art von Intelligenz, die wie ein Abo-service. Eine Herausforderung für die Verpflichtung eines Verkäufers, die Dienstleistungen eine Reihe von Branchen, ist die Notwendigkeit der Beurteilung der Relevanz dessen, was ist, zur Verfügung gestellt. Während die hospitality-Unternehmen haben eine Menge gemeinsam mit dem Handel in Bezug auf online-Buchung und Karte-vorhanden, point-of-sale (POS) – Transaktionen, werden Sie wahrscheinlich Erfahrung Risiko ganz anders als ein produzierendes Unternehmen. Bedrohlich ist der Austausch von Informationen konzentrieren sich auf Informationsaustausch. Während die eng mit den oben genannten Arten von Anbietern ist der Austausch von Informationen unterschieden werden, dass Sie nicht erzeugen, die Intelligenz, die Sie verteilen. Dieses Angebot ist stattdessen, dass ein Rahmen oder ein Konsortium für Mitglieder zum Austausch von threat-intelligence. Ein Beispiel für diese Art der Lieferung umfasst die National Retail Federation (NRF), eine Weitergabe von Informationen und Analyse-Organisation (ISAO) , können die Einzelhändler die Fähigkeit, Bedrohungen zu schützen, die pack. Ein Vorteil dieser Art von Netzwerk ist, dass die Intelligenz eingeholt wird, ist mindestens so relevant wie die anderen Organisationen im Austausch von Informationen.
Ich spreche, um eine Menge von Unternehmen, die versuchen, herauszufinden, wie man mit einem threat-intelligence-Fähigkeiten, wie die Entwicklung einer wirksamen Sammlung Strategie, und was mit der gesammelten Intelligenz. Anbieter versuchen auch, herauszufinden, wie unterscheiden sich Ihre Angebote, und diese wenigen Punkte dienen als Leitfaden für die Unterscheidung zwischen dem Angebot der externen threat intelligence-Anbieter.
0