Pourquoi chaque entreprise devrait disposer de renseignements sur les menaces

Pourquoi chaque entreprise devrait disposer de renseignements sur les menaces

La Threat Intelligence est un élément essentiel du programme de correction des risques et de sécurité de toute organisation. Prenez-le d’un ancien praticien qui a passé plus de deux décennies à créer, mettre en œuvre et gérer des programmes de renseignement sur les menaces commerciales pour diverses entreprises du secteur privé.

Maintenant que je suis du côté des fournisseurs, je croise trop de chefs d’entreprise qui pensent que les informations sur les menaces ne sont pas un impératif organisationnel, mais un luxe « agréable à avoir » qui est apparemment hors de leur portée.

Les chefs d’entreprise de tous les secteurs, des banques aux entreprises technologiques en passant par les détaillants, les hôpitaux et le gouvernement, doivent faire tout ce qui est en leur pouvoir pour mettre en œuvre ou développer leurs capacités de renseignement sur les menaces. La bonne nouvelle est qu’un programme efficace de résolution des risques et de sécurité est réalisable par toute organisation, quelle que soit sa maturité.

PROTÉGER LA SANTÉ ET LES RÉSULTATS DE VOTRE ORGANISATION

La santé de votre organisation dépend de votre capacité à vous défendre contre les dangers modernes tels que les rançongiciels, les logiciels malveillants et autres activités malveillantes. C’est exactement ce que fait la Threat Intelligence, permettant aux équipes de renseignement sur les cybermenaces d’informer le centre des opérations de sécurité et les équipes de réponse aux incidents des risques commerciaux potentiels et imminents.

Une autre valeur clé est l’effet des renseignements sur les menaces sur le résultat net. Des informations de qualité sur les menaces vont au-delà de la simple fourniture d’indicateurs de compromissions, elles fournissent également des informations exploitables concernant les vulnérabilités, les menaces internes, les informations d’identification divulguées, etc. Grâce à ces informations, les équipes de sécurité peuvent réduire le risque de violation de données et prévenir les tentatives de fraude, ce qui se traduit par des économies importantes et mesurables.

Les cybercriminels, les fraudeurs et les initiés utilisent de nombreuses tactiques, techniques et procédures pour attaquer une variété d’ouvertures de risque afin d’atteindre leurs objectifs (ce qui est souvent, mais pas toujours, un gain monétaire). Les acteurs de la menace deviennent de plus en plus avancés dans leurs attaques et leurs méthodes, ce qui rend encore plus important que les organisations améliorent leurs capacités de défense.

Selon Risk Based Security, une société Flashpoint, 4 145 violations de données mondiales ont été signalées l’année dernière et, au total, elles ont exposé plus de 22 milliards d’enregistrements, et la majorité d’entre elles étaient dues à des piratages. Peu importe que vous soyez une organisation mondiale ou une petite ou moyenne entreprise, il y a de fortes chances que vous partagiez les mêmes ouvertures de risque.

Afin de bien comprendre leurs profils de risque et un paysage de menaces en évolution et de plus en plus agressif, les professionnels de la sécurité et les dirigeants doivent adopter un programme de renseignement sur les menaces tout aussi sophistiqué pour garder une longueur d’avance.

TOUT LE MONDE PEUT OBTENIR UN PROGRAMME EFFICACE DE RÉPARATION DES RISQUES ET DE SÉCURITÉ

Par où les organisations devraient-elles commencer ? Le processus de collecte de renseignements sur les menaces peut être extrêmement gourmand en ressources et hautement technique, c’est pourquoi certaines entreprises choisissent de ne pas l’intégrer à leur programme de résolution des risques. Cependant, ne soyez pas intimidé. Si c’est bien fait, même une seule personne peut reproduire les flux de travail d’une équipe CTI plus mature.

Construire sur les bonnes fondations peut faire de la plupart des préoccupations concernant les ressources un non-problème. En « reproduisant », n’importe quelle organisation peut produire des résultats efficaces en utilisant moins de ressources. Cela n’est possible que si vous commencez par identifier vos besoins stratégiques et opérationnels en matière de renseignement.

PEINDRE L’IMAGE COMPLÈTE DE L’INTELLIGENCE

Vous avez besoin d’une vue d’ensemble si vous voulez que votre programme de renseignements sur les menaces réussisse, et l’intelligence stratégique aide les chefs d’entreprise à en voir les grandes lignes. L’utilisation des tendances historiques et des données contextuelles permet d’identifier des modèles dans le paysage des menaces, en reliant les événements passés aux futures attaques potentielles.

Bien qu’il soit important d’avoir une vue d’ensemble de haut niveau, l’intelligence stratégique en elle-même n’est pas exploitable. Pour le rendre encore plus efficace, l’intelligence opérationnelle filtre davantage les données en informations en posant des questions spécifiques concernant votre quotidien et votre secteur d’activité. Que fais-tu au quotidien ? Quel type de données traitez-vous et où sont-elles stockées ? Qu’en est-il de votre chaîne d’approvisionnement? Hébergent-ils vos données sur leurs systèmes et quel accès ont-ils à votre réseau ?

Les réponses à ces questions différeront selon le type d’entreprise que vous avez et qui vous servez. Mais une fois que vous aurez les réponses, ces facteurs opérationnels influenceront les renseignements techniques que votre programme de résolution des risques et vos analystes utiliseront.

L’intelligence technique fournit les détails qui permettent à vos équipes de sécurité de créer des plans de défense et peuvent même aider à prévenir les attaques. Avec les bonnes données, les équipes CTI peuvent immédiatement informer les propriétaires appropriés lorsqu’ils ont connaissance de transactions sur des marchés illicites, comme un initié tentant de vendre l’accès aux systèmes de l’entreprise ou un acteur menaçant prétendant avoir des collections d’informations d’identification de l’organisation ou d’un fournisseur de confiance.

En enquêtant sur ces types de situations et en les traitant avant qu’elles ne puissent s’aggraver, les entreprises peuvent rendre les informations sur les menaces exploitables tout en constatant des impacts positifs sur leur retour sur investissement.

LES BONNES CHOSES PRENNENT DU TEMPS

L’accès à l’intelligence technique est un tout autre problème, car la plupart des données riches ne sont pas indexées par les moteurs de recherche. Des données exploitables se trouvent sur plusieurs supports, notamment des places de marché illicites, des forums, des blogs, des réseaux sociaux, etc. Il existe trop de sources pour que la plupart des organisations se suivent et se surveillent elles-mêmes. De plus, essayer d’accéder à certaines de ces sources sur le Web profond et le Web sombre peut entraîner des risques imprévus pour l’organisation.

Et une fois que vous avez ces détails, la rédaction de rapports de renseignement finis peut prendre des jours, peut-être plus, si vous considérez la nécessité de valider chaque source. En tant que tel, le principal bloqueur est le temps.

VOUS N’AVEZ PAS À LE FAIRE SEUL

L’un des moyens de disposer de renseignements sur les menaces à la fois exploitables et évolutifs consiste à sous-traiter les processus exigeants à un fournisseur de confiance. Permettez-leur d’investir le temps nécessaire pour parcourir les sources de données et leur faire assimiler le risque lié à l’accès au DDW.

Si le fournisseur est en phase avec vos besoins stratégiques et opérationnels en matière de renseignement, ses analystes devraient être en mesure de créer des rapports de renseignement complets en votre nom. Utilisez ces informations pour élaborer vos stratégies de défense, ce qui peut vous faire gagner un temps et des ressources précieux.

C’est ainsi que vous pouvez reproduire les flux de travail compliqués d’un programme de sécurité mature avec une équipe plus petite. Si vous pouvez construire les bonnes fondations, un programme efficace de résolution des risques et de sécurité est à votre portée.


Chris Camacho est directeur des revenus chez Flashpoint.

Related posts

Souhan : Wes Phillips des Vikings est dans l’entreprise familiale ; il ne voudrait pas qu’il en soit autrement

cialiszep

L’Ukraine cherche des avions de combat mais un pilote dit que les missiles sont une plus grande menace

cialiszep

Ventes multifamiliales fortes – Los Angeles Business Journal

cialiszep

Une tornade dans le nord du Michigan tue une personne et endommage des maisons et des entreprises

cialiszep

La Gazette du Vignoble – Martha’s Vineyard News

cialiszep

Bulletin de notes du jeu 3 de Lightning-Panthers: L’affaire de gagner

cialiszep