Hoe rolt u een Threat Intelligence-programma uit?
Je kunt dit doen.
Wanneer u denkt aan de implementatie van een programma voor informatie over cyberbedreigingen in uw organisatie, denkt u misschien dat het miljoenen aan middelen zal kosten om de juiste technologie, de juiste mensen en de juiste strategie op orde te hebben.
Maar de waarheid is dat met de juiste aanpak elke organisatie niet alleen een programma voor informatie over bedreigingen kan implementeren, maar er ook in kan slagen , en uw organisatie veiliger kan houden voor cyberaanvallen, zelfs als u geen onbeperkt budget tot uw beschikking hebt.
Als onderdeel van een recente luistersessie met de Cyber Resilience Think Tank , heb ik gesproken over de vier stappen die elke organisatie moet nemen als ze een programma voor informatie over bedreigingen willen implementeren. Hier volgt een samenvatting van die vier punten:
Maak een inventaris van uw IT-systemen
We hebben allemaal veel systemen in onze veiligheidsomgevingen en die geven veel gegevens af. Hoe begrijpen we dat? Hoe geven we er prioriteit aan? Je moet je inventaris begrijpen.
U moet naar al uw hardware, software, clouddiensten en gegevenstypen kijken om beter te begrijpen welke nodig zijn om het bedrijf draaiende te houden, en vervolgens prioriteiten stellen.
Gebruik bedreigingsinformatie uit open bronnen
Toen ik bij een vorig bedrijf chief security and privacy officer was, investeerden we geen miljoenen en miljoenen dollars in bedreigingsinformatie. Wat we wel deden, was die informatie verzamelen bij collega's, samenwerken met andere organisaties en gebruikmaken van open source intelligence.
We hebben het tactisch gebruikt, maar ook strategisch en proactief, omdat we elk kwartaal een overzicht hebben gemaakt van de informatie waarvan we wisten dat we die niet gebruikten, zodat we een proactievere aanpak konden volgen.
Voor elk bedrijf is een belangrijk facet van het uitvoeren van bedreigingsinformatie het gebruik van open source informatie die gemakkelijk beschikbaar is. U wilt informatie gebruiken die specifiek is voor uw bedrijfstak en uw technologieportfolio.
Wanneer u informatie over bedreigingen uit open bronnen gebruikt, moet u er rekening mee houden dat wat u bekijkt misschien niet actueel is. Maar het is in ieder geval een begin.
Begin met het bijhouden van een incidenten database
Kennis is macht, en als het gaat om bedreigingsinformatie kunt u veel kennis vergaren op basis van wat u al hebt meegemaakt. Het is van groot belang te weten wat u in het verleden hebt meegemaakt, zodat u de hoofdoorzaak kunt begrijpen en deze in de toekomst vóór kunt zijn.
U kunt dit doen door de informatie te verzamelen van wat u al hebt meegemaakt in een incidentendatabase van interne problemen, variërend van phishing e-mails tot malware-infecties. Raadpleeg deze voortdurend wanneer u de beste koers voor technologie en strategieën voor uw programma bepaalt.
Ken uw beveiligingspakket
Mogelijk zijn er onderdelen van uw beveiligingspakket die al informatiefeeds hebben die u niet gebruikt. Schakel ze in en maak gebruik van die informatie. Bovendien moet u weten hoe de onderdelen van uw stack met elkaar integreren of elkaar soms overlappen, zodat u de naden tussen de onderdelen kunt beheren, want dat is waar u ook inzichten kunt opdoen.
Het gaat erom systematisch informatie te verzamelen en te interpreteren, en vervolgens tactisch goede beslissingen te nemen en de juiste strategische dialoog te voeren, zodat je actie kunt ondernemen en proactief kunt zijn in plaats van voortdurend reactief.
Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze
Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox
Succesvol aanmelden
Dank u voor uw inschrijving om updates van onze blog te ontvangen
We houden contact!