La colusión de los empleados para cometer fraude pone en riesgo a las empresas.
18 abril, 2018
Aumento de la fuga de datos de empresas
4 mayo, 2018

Cinco principales desafíos de las operaciones de seguridad vistos desde la perspectiva de la inteligencia de amenazas.


"El conocimiento no tiene ningún valor a menos que lo pongas en práctica". Cuando el autor ruso Anton Chekhov dijo esto hace más de un siglo, muy bien podría haber estado hablando de inteligencia de amenazas.

1. Sobrecarga de alertas:

Varios estudios apuntan al hecho de que los profesionales de seguridad están siendo abrumados por las alertas. En el ultimo el estudio realizado por Cisco sobre las Capacidades de Seguridad se encontró que, el 44 por ciento de las alertas no se investigan y de las que se investigan y se consideran legítimas, casi la mitad (49 por ciento) no se remedia.

El uso de puntuaciones de amenazas personalizadas basadas en parámetros (por ejemplo, en torno a la fuente del indicador, el tipo, los atributos y el contexto) le permite priorizar la inteligencia de amenazas para un enfoque correcto en la toma de decisiones.

2. Falsos positivos:

Perder recursos persiguiendo fantasmas en forma de falsos positivos es costoso. De hecho, la investigación de Ponemon clasifica los falsos positivos como el costo "oculto" número uno en la protección de datos.

Los puntajes de amenazas personalizados le permiten enfocarse en lo que es relevante para su organización y priorizar la inteligencia de amenazas para comenzar a reducir los falsos positivos.

3. Brechas en las defensas:

A pesar de los múltiples productos utilizados como parte de una estrategia de defensa, el volumen y la velocidad de los ataques continúan aumentando. Estas capas de protección no están en gran medida, integradas.

La inteligencia de amenazas puede servir de capa para integrar estas tecnologías dispares, adoptando un enfoque proactivo y anticipatorio de la defensa para prevenir de manera más efectiva los ataques en el futuro.

4. Transferencia de conocimiento:

Además de las herramientas de seguridad, los equipos de seguridad también suelen operar en silos, lo que les impide compartir conocimientos y trabajar juntos.

Sin embargo, cuando los miembros del equipo pueden trabajar en un solo entorno, compartiendo el mismo conjunto de datos y pruebas de amenazas, pueden realizar investigaciones en colaboración.

5. Entornos caóticos:

Cuando llega el momento de actuar, la mayoría de las operaciones o investigaciones de seguridad ocurren en medio del caos, ya que los equipos actúan de manera independiente e ineficiente.

Un entorno único y compartido donde los gerentes de todos los equipos de seguridad pueden ver el despliegue del análisis, les permite coordinar las tareas entre los equipos y monitorear las líneas de tiempo y los resultados.

Conclusión
La industria comparte ampliamente la creencia de que la inteligencia de amenaza proporciona valor. Ahora lo que realmente necesitamos compartir es una comprensión común de cómo poner en práctica la inteligencia de amenazas para abordar algunos de los desafíos más espinosos de nuestras operaciones de seguridad. La respuesta radica en la capacidad de utilizar la inteligencia de amenazas para proporcionar un mayor enfoque, una mejor toma de decisiones y colaboración en todo el análisis de amenazas y los procesos de respuesta a incidentes.

Fuente https://www.securityweek.com/tackle-five-top-security-operations-challenges-threat-intelligence.

Contactanos en hola@optaris.wpengine.com