Wie Sie Bedrohungsdaten für Ihr Sicherheitsprogramm nutzen können
Es gibt zwar kein allgemeingültiges Modell für den Aufbau eines Bedrohungsdatenprogramms, aber in IT-Sicherheitskreisen scheint ein breiter Konsens darüber zu herrschen, dass Bedrohungsdaten sehr wichtig sind! Und obwohl auch dies nicht neu ist, ist die Bedrohungsanalyse erst seit relativ kurzer Zeit ein zentrales Sicherheitsthema für die meisten Unternehmen.
Aber es bleiben viele Fragen offen:
- Was ist die richtige Art und Menge an Bedrohungsdaten angesichts des Reifegrads der Sicherheit eines Unternehmens?
- Wie können Sicherheitsexperten disparate Informationsquellen skalierbar und für Unternehmen mit begrenztem Sicherheitspersonal und begrenzten Tools nutzbar machen?
- Sollte sie in erster Linie zur Verbesserung der Prävention oder zur Beschleunigung der Erkennung, Untersuchung und Reaktion von Bedrohungen in einem Unternehmen eingesetzt werden?
- Kann die Verwaltung von Bedrohungsdaten von Dienstleistern übernommen werden oder sollte sie besser intern erfolgen?
Mit diesem Newsletter möchten wir Ihnen die neuesten Forschungsergebnisse von Gartner zu diesem Thema vorstellen und die Sichtweisen der Bedrohungsforscher von Mimecast aufzeigen. Wir hoffen, dass Sie bei der Lektüre dieser Ressourcen einen konkreten Plan für die Implementierung eines effektiven Threat Intelligence-Programms für Ihr Unternehmen erhalten.