Bedrohungsanalyse

    Wie führen Sie ein Threat Intelligence-Programm ein?

    Sie können dies tun.

    by Malcolm Harkins
    10.jpg

    Wenn Sie daran denken, ein Cyber Threat Intelligence-Programm in Ihrem Unternehmen zu implementieren, glauben Sie vielleicht, dass es Millionen an Ressourcen braucht, um die richtige Technologie, die richtigen Mitarbeiter und die richtige Strategie zu entwickeln.

    Die Wahrheit ist jedoch, dass jedes Unternehmen mit dem richtigen Ansatz nicht nur ein Bedrohungsanalyseprogramm implementieren kann, sondern auch erfolgreich und sein Unternehmen sicherer vor Cyberangriffen machen kann, selbst wenn Sie nicht über ein unbegrenztes Budget verfügen.

    Im Rahmen einer kürzlich stattgefundenen Anhörung mit dem Cyber Resilience Think Tank habe ich über die vier Schritte gesprochen, die jede Organisation unternehmen sollte, wenn sie ein Bedrohungsdatenprogramm einführen möchte. Hier ist eine Zusammenfassung dieser vier Punkte:

    Führen Sie eine Bestandsaufnahme Ihrer IT-Systeme durch

    Wir alle haben eine Vielzahl von Systemen in unseren Sicherheitsumgebungen, die eine große Menge an Daten ausgeben. Wie können wir das verstehen? Wie können wir Prioritäten setzen? Sie müssen Ihr Inventar verstehen.

    Sie müssen all Ihre Hardware, Software, Cloud-Dienste und Datentypen betrachten, um besser zu verstehen, welche davon für die Aufrechterhaltung des Geschäftsbetriebs erforderlich sind, und dann Prioritäten setzen.

    Nutzung von Open-Source-Bedrohungsdaten

    Als ich bei einem früheren Unternehmen Chief Security and Privacy Officer war, haben wir nicht Millionen und Abermillionen von Dollar in Bedrohungsdaten investiert. Was wir taten, war, diese Informationen von Kollegen zu sammeln, mit anderen Organisationen zusammenzuarbeiten und Open-Source-Informationen zu nutzen.

    Wir haben es taktisch, aber auch strategisch und proaktiv eingesetzt, denn wir haben eine vierteljährliche Übersicht über die Informationen erstellt, von denen wir wussten, dass wir sie nicht nutzen, so dass wir in Zukunft einen proaktiveren Ansatz verfolgen können.

    Für jedes Unternehmen besteht ein wichtiger Aspekt bei der Durchführung von Bedrohungsanalysen in der Verwendung von Open-Source-Informationen, die ohne weiteres verfügbar sind. Sie sollten Informationen nutzen, die für Ihre Branche und Ihr Technologieportfolio spezifisch sind.

    Bei der Nutzung von Open-Source-Bedrohungsdaten sollten Sie sich darauf einstellen, dass die Daten, die Sie betrachten, möglicherweise nicht mehr aktuell sind. Aber es ist zumindest ein Anfang.

    Beginn der Pflege einer Ereignisdatenbank

    Wissen ist Macht, und wenn es um die Aufklärung von Bedrohungen geht, können Sie eine Menge Wissen auf der Grundlage Ihrer bisherigen Erfahrungen sammeln. Es ist wichtig zu wissen, was man in der Vergangenheit erlebt hat, um die Ursache zu verstehen und in Zukunft dagegen vorzugehen.

    Sie können dies tun, indem Sie die Informationen aus Ihren bisherigen Erfahrungen in einer Datenbank für interne Probleme sammeln, die von Phishing-E-Mails bis zu Malware-Infektionen reichen. Beziehen Sie sich ständig auf diese Datenbank, wenn Sie den besten Kurs für Technologie und Strategien für Ihr Programm festlegen.

    Kennen Sie Ihren Sicherheits-Stack

    Möglicherweise gibt es Teile Ihres Sicherheitssystems, die bereits über Informationen verfügen, die Sie nicht nutzen. Schalten Sie sie ein und beginnen Sie, diese Informationen zu nutzen. Außerdem müssen Sie wissen, wie die Teile Ihres Stacks zusammenarbeiten oder sich manchmal überschneiden, damit Sie die Nahtstellen zwischen ihnen verwalten können, denn auch dort können Sie Erkenntnisse gewinnen.

    Es geht darum, systematisch Informationen zu sammeln, sie zu interpretieren und dann taktisch gute Entscheidungen zu treffen und den richtigen strategischen Dialog zu führen, um proaktiv zu handeln und nicht ständig zu reagieren.

    blog_banner_threatintel.png
    E-Book herunterladen

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang