Kalinizi Oluşturun, Krallığınızı Savun: 8 Adımlar Etkili Bir Siber Tehdit İstihbarat Programı


Siber güvenlik, Asya Pasifik ve Japonya (APJ) bölgesindeki çoğu teknoloji ve iş lideri için akılda kalırken, genellikle siber güvenlik ve siber tehdit istihbarat (CTI) programları arasında karışıklık vardır.

Kalinizi Oluşturun, Krallığınızı Savun: 8 Adımlar Etkili Bir Siber Tehdit İstihbarat Programı


Geleneksel güvenlik kontrolleri savunma – güvenlik duvarları, uç nokta koruması ve erişim kontrollerine odaklanır. CTI öngörü ile ilgilidir – tehditler hakkında kanıta dayalı bilgidir: endüstrinizi kim hedefliyor, nasıl çalıştıklarını, hangi araçları kullandıklarını ve bunları nasıl durduracakları. Güvenlik ekiplerinin daha hızlı, daha bilinçli kararlar almasına yardımcı olan bağlam, göstergeler ve eyleme geçirilebilir bilgiler sağlar.

Kuruluşlar tehdit istihbaratını önemsemelidir, çünkü tehdit aktörleri içeri girme ve savunma hatlarını yenmek için daha iyi hale gelir ve çünkü düzenleyici uyumluluk gereksinimleri daha katı hale gelir. APJ genelinde, hükümetler daha güçlü tehdit koruma yetkililerine vurgu yapıyorlar: Avustralya kuruluşları artık Fidye yazılımı ödemelerini bildirme görevi, Singapur, Tayvan, Malezya ve daha fazlası dahil olmak üzere birçok Asya ülkesi yerel siber düzenlemelerini ve yönergelerini sıkılaştırdı.

-Den Kayıtlı GelecekSiber Tehdit İstihbaratı ile ilgili onlarca yıllık deneyime sahibiz: nasıl toplanır ve güçlü savunma programları oluşturmak için nasıl kullanılacağımız.

Ve bu alanda zaten öncülük eden şirketler var. Bu durum Kanvagüçlü bir CTI programı oluşturmak için stratejik planlamayı taktik operasyonlarla entegre etti. Benzer şekilde, ANZ Bankası Ve Tutam proaktif tehdit liderliğindeki güvenlik stratejilerinin algılama yanıtını ve yürütme görünürlüğünü nasıl geliştirebileceğini göstermiştir.

Bir CTI programı oluşturmak, bir krallık oluşturma stratejisi oyununda bir kale inşa etmek gibidir: sürekli değişen dinamiklerle karmaşık bir girişimdir.

İşte başlamak için 8 adımlı bir kılavuz:

  1. Görevinizi tanımlayın

Başarılı bir CTI programı, kuruluşun daha geniş hedeflerine bağlanan açıkça tanımlanmış bir görevle başlar. Programın amacını ve işletmeyi nasıl desteklediğini belirleyerek başlayın – hasta verilerini koruyabilir, çalışma süresini sağlama veya müşteri varlıklarını koruyun. Nihai hedefi (komutanın amacı) tanımlayın ve tespit etme zamanı, yanıt verme süresi, güvenlik açığı yaması veya kimlik bilgisi sıfırlama gibi belirli hedefler ve başarı metrikleri oluşturun.

  1. Paydaşlarınızı tanıyın

İç ittifakları anlamak çok önemlidir ve başarılı istihbarat programları neredeyse tüm paydaşların ihtiyaçları arasında bilgiler sağlayabilir. Yönetici liderlik, iş birimleri ve fonksiyonel ekipler dahil olmak üzere kilit paydaşları haritalayın. Her grubun neye değer verdiğini, risk önceliklerini ve başarılı zekanın bakış açılarından nasıl göründüğünü belirleyin. Bu bilgileri CTI önceliklerini hizalamak ve işbirliğini teşvik etmek için kullanın, programın eyleme geçirilebilir bilgiler sunmasını ve organizasyonel destek kazanmasını sağlayın.

  1. İstihbarat gereksinimlerinizi bilin

Öncelik Zeka Gereksinimleri (PIRS) – bunlar fidye yazılımı, DDOS veya tedarik zinciri uzlaşması gibi temel iş risklerini yansıtmalıdır. PIR’ler netlik sağlar, analistlerin tehditlere öncelik vermelerine ve liderliğin istihbarat çabalarının neye değindiğini ve neden önemli olduklarını anlamalarına yardımcı olur.

  1. Kaynaklarınızı değerlendirin ve işletim modelinizi oluşturun

Envanter Mevcut ekibinizi, ürünlerinizi ve yeteneklerinizi – savunucularınız. Güvenlik Operasyon Merkezi (SOC) analistlerinden ve tehdit avcılarından mimarlara ve üçüncü taraf risk analistlerine kadar rolleri tanımlayın. Beceri boşluklarını, teknik yeterlikleri ve dahili personele, dış kaynaklı desteğe veya hibrid bir modele güvenip getirmeyeceğini belirleyin. Oradan bir işletim modeli ve hiyerarşi oluşturun.

  1. Krallığınızı Harita

Ne koruyorsun? “Taç mücevherlerinizi” tanımlayın – hassas veriler, IP, kritik altyapı ve iş süreçleri. Dijital, fiziksel ve insan bileşenleri de dahil olmak üzere tüm saldırı yüzeyinizi haritalayın ve anlayın. Bu anlayış savunmalara öncelik verilmeye yardımcı olur ve tehdit istihbaratının yüksek değerli hedeflere odaklanmasını sağlar.

  1. Tehdit manzarasını değerlendirin

Her şey ‘kim’, ‘ne’, ‘nasıl’ ve ‘neden’ rakamlarınızı anlamakla ilgilidir.

Aktör türü, motivasyon, taktikler ve hedefler ile kuruluşunuzdaki en büyük tehditleri belirleyin. Kötü amaçlı yazılım, kimlik avı, içeriden gelen tehditler ve tedarik zinciri saldırıları gibi saldırı yöntemlerini düşünün. Bu değerlendirme, özel savunmaları sağlar ve kaynakları verimli bir şekilde tahsis etmeye yardımcı olur.

  1. Zekayı toplayın ve etkinleştirin

Paydaşlarınıza aktif olarak yardımcı olan istihbarat toplamak ve işlevselleştirmek için iş akışları geliştirin. Bu, Soar, EDR, WAF veya diğer kontroller olsun, Intel ve araçların etkili bir şekilde paylaşılmasını sağlamakla ilgilidir.

  1. Başarıları iletin ve durumsal raporlar sunar

Paydaşlara düzenli raporlama için taktik bültenler, operasyonel tehdit modelleri ve stratejik endüstri raporları oluşturun. Tanımlı metrikleri kullanarak program başarısını ölçün ve paylaşın ve sürekli iyileştirmek için geri bildirim döngüleri uygulayın. Etkili iletişim güven oluşturur, değer kanıtlar ve CTI programı için sürekli desteği korur.

Etkili bir CTI programı, insanları, süreçleri ve teknolojiyi uyumlu bir savunma sistemine entegre eden kapsamlı bir programdır. Başarı, açık bir amaç, kapsamlı bir planlama, titiz inşaat ve sürekli olarak uyum sağlamaya ve gelişmeye istekli olmayı gerektirir.

İşletmeniz için herhangi bir ürün veya çözüm satın almadan önce tehdit istihbaratı hakkında daha fazla bilgi edinmek istiyorsanız, Kaydedilen Future Tehdit İstihbarat Alıcının Kılavuzuna göz atın.



Source link