Os caçadores de ameaças da Cybersecurity comprovam eficácia


Os caçadores de ameaças da Cybersecurity comprovam eficácia

A prática da caça às ameaças é relativamente nova e envolve uma abordagem proativa para lidar com ameaças de segurança contra suas organizações. Os caçadores de ameaças não protegem apenas contra malware, mas contra adversários humanos que têm a intenção, a capacidade e a oportunidade de causar danos, de acordo com um white paper do Instituto SANS. A caça às ameaças exige habilidades intensivas de pensamento crítico e envolve níveis de automação e análise para interromper ameaças antes que elas aconteçam ou antes que causem sérios danos.

A McAfee classificou as empresas em um nível de maturidade de zero a quatro, com zero indicando que as organizações têm apenas medidas para detectar ameaças e responder a incidentes. Um quatro, por outro lado, indica altos níveis de coleta e análise de dados para identificar e prevenir ameaças.

As principais conclusões deste estudo foram que as organizações com maior nível de maturidade obtiveram mais sucesso na investigação de ameaças, com 71% das organizações com um nível quatro maturidade fechando incidentes em menos de uma semana

O que faz um caçador de ameaças qualificado?

O estudo indicou que os caçadores de ameaças qualificados utilizam processos automatizados para coletar e analisar dados para que eles possam gastar tempo e recursos em outras tarefas. Muitas tarefas que os especialistas em segurança realizam manualmente, como código suspeito de sandbox, detecção / resposta de endpoint e análise do comportamento do usuário, agora podem ser automatizadas. E quanto mais caçadores de ameaças automatizam, mais dados eles podem coletar e analisar.

Outro aspecto da automação descrito pelo estudo tem caçadores de ameaças agindo como células brancas do sangue, onde não apenas o malware e o código malicioso são reconhecidos, mas também as técnicas. utilizados pelos adversários podem ser identificados e dissuadidos. As etapas que foram usadas para detectar e lidar com ameaças com êxito podem ser automatizadas, ajudando a garantir que os mesmos truques do adversário não funcionem duas vezes.

Dados são seus amigos

Informações sobre ameaças e como as organizações usam também são o que faz -los bem sucedidos em repelir ameaças. Indicadores de comprometimento (IOC) relatórios são uma ferramenta essencial, mas os caçadores de alto nível de ameaça usam IOCs para validar suas próprias descobertas através de suas próprias pesquisas e não confiar apenas neles.

Ferramentas não fazem o caçador

Quase todos os caçadores de ameaças estão usando as ferramentas mais recentes e sofisticadas para combater ameaças. No entanto, organizações com classificações mais baixas usando as mesmas ferramentas que as de maior pontuação não têm a mesma taxa de sucesso. O estudo conclui que mesmo as melhores ferramentas não significam mais sucesso, a menos que os departamentos de TI mudem seus processos de busca por ameaças. Dar aos analistas de segurança uma nova ferramenta como sandboxing ou análise de comportamento não os ajudará a rastrear ameaças se eles não reorganizarem a forma como lidam com os problemas.

Conheça o seu inimigo

Mesmo com processos automatizados e a tecnologia mais avançada , sem habilidades de pensamento crítico, as ameaças continuarão crescendo e passando por suas defesas.

Os caçadores de boas ameaças entendem que por trás de cada ameaça há um ser humano com suas próprias motivações, táticas e procedimentos para alcançar seu objetivo, disse Ismael Valenzuela, engenheiro principal. de análise de ameaças e segurança de ameaças na McAfee, para o Mobby Business. Entender suas táticas é fundamental para evitar que prejudiquem sua organização.

OODA

O estudo da McAfee caracteriza o confronto entre caçadores de ameaças e adversários como um ciclo contínuo de observação, orientação, decisão e ação (OODA). Caçadores de ameaças habilidosos entendem que os adversários trabalham nesse mesmo ciclo. Seu trabalho é interromper seu OODA enquanto tomam medidas para defender seu próprio ciclo.

Resumo

Os caçadores não esperam que alertas e ameaças se revelem; em vez disso, seguem pistas e intuições pessoais para obter uma imagem dos procedimentos do adversário. Ao investigar atividades suspeitas, os caçadores sempre correm no pressuposto de uma violação e começam a rastrear a ameaça.


Ferramentas do Call Center para o seu negócio

Ferramentas do Call Center para o seu negócio

O atendimento ao cliente pode ser complicado para as pequenas empresas. A equipe que atende os telefones geralmente usa outros chapéus em uma pequena empresa, portanto, o atendimento ao cliente - por mais importante que seja - pode muitas vezes atrasar outras tarefas necessárias. É claro, você pode terceirizar suas necessidades de atendimento ao cliente em um call center.

(Soluções)

WebiMax Review: Melhor serviço de gerenciamento de reputação para empresas

WebiMax Review: Melhor serviço de gerenciamento de reputação para empresas

Depois de realizar uma extensa pesquisa e análise de serviços de gerenciamento de reputação, recomendamos WebiMax como o melhor serviço de gerenciamento de reputação para empresas. Por que usar WebiMax? oferecido WebiMax é o serviço de gerenciamento de reputação mais abrangente que analisamos. O WebiMax não apenas gerencia o SEO e garante que conteúdo negativo seja empurrado para fora das primeiras páginas dos mecanismos de busca, como também aborda campanhas de marketing, web design, serviços de remoção de links e muito mais.

(Soluções)