Os caçadores de ameaças da Cybersecurity comprovam eficácia


Os caçadores de ameaças da Cybersecurity comprovam eficácia

A prática da caça às ameaças é relativamente nova e envolve uma abordagem proativa para lidar com ameaças de segurança contra suas organizações. Os caçadores de ameaças não protegem apenas contra malware, mas contra adversários humanos que têm a intenção, a capacidade e a oportunidade de causar danos, de acordo com um white paper do Instituto SANS. A caça às ameaças exige habilidades intensivas de pensamento crítico e envolve níveis de automação e análise para interromper ameaças antes que elas aconteçam ou antes que causem sérios danos.

A McAfee classificou as empresas em um nível de maturidade de zero a quatro, com zero indicando que as organizações têm apenas medidas para detectar ameaças e responder a incidentes. Um quatro, por outro lado, indica altos níveis de coleta e análise de dados para identificar e prevenir ameaças.

As principais conclusões deste estudo foram que as organizações com maior nível de maturidade obtiveram mais sucesso na investigação de ameaças, com 71% das organizações com um nível quatro maturidade fechando incidentes em menos de uma semana

O que faz um caçador de ameaças qualificado?

O estudo indicou que os caçadores de ameaças qualificados utilizam processos automatizados para coletar e analisar dados para que eles possam gastar tempo e recursos em outras tarefas. Muitas tarefas que os especialistas em segurança realizam manualmente, como código suspeito de sandbox, detecção / resposta de endpoint e análise do comportamento do usuário, agora podem ser automatizadas. E quanto mais caçadores de ameaças automatizam, mais dados eles podem coletar e analisar.

Outro aspecto da automação descrito pelo estudo tem caçadores de ameaças agindo como células brancas do sangue, onde não apenas o malware e o código malicioso são reconhecidos, mas também as técnicas. utilizados pelos adversários podem ser identificados e dissuadidos. As etapas que foram usadas para detectar e lidar com ameaças com êxito podem ser automatizadas, ajudando a garantir que os mesmos truques do adversário não funcionem duas vezes.

Dados são seus amigos

Informações sobre ameaças e como as organizações usam também são o que faz -los bem sucedidos em repelir ameaças. Indicadores de comprometimento (IOC) relatórios são uma ferramenta essencial, mas os caçadores de alto nível de ameaça usam IOCs para validar suas próprias descobertas através de suas próprias pesquisas e não confiar apenas neles.

Ferramentas não fazem o caçador

Quase todos os caçadores de ameaças estão usando as ferramentas mais recentes e sofisticadas para combater ameaças. No entanto, organizações com classificações mais baixas usando as mesmas ferramentas que as de maior pontuação não têm a mesma taxa de sucesso. O estudo conclui que mesmo as melhores ferramentas não significam mais sucesso, a menos que os departamentos de TI mudem seus processos de busca por ameaças. Dar aos analistas de segurança uma nova ferramenta como sandboxing ou análise de comportamento não os ajudará a rastrear ameaças se eles não reorganizarem a forma como lidam com os problemas.

Conheça o seu inimigo

Mesmo com processos automatizados e a tecnologia mais avançada , sem habilidades de pensamento crítico, as ameaças continuarão crescendo e passando por suas defesas.

Os caçadores de boas ameaças entendem que por trás de cada ameaça há um ser humano com suas próprias motivações, táticas e procedimentos para alcançar seu objetivo, disse Ismael Valenzuela, engenheiro principal. de análise de ameaças e segurança de ameaças na McAfee, para o Mobby Business. Entender suas táticas é fundamental para evitar que prejudiquem sua organização.

OODA

O estudo da McAfee caracteriza o confronto entre caçadores de ameaças e adversários como um ciclo contínuo de observação, orientação, decisão e ação (OODA). Caçadores de ameaças habilidosos entendem que os adversários trabalham nesse mesmo ciclo. Seu trabalho é interromper seu OODA enquanto tomam medidas para defender seu próprio ciclo.

Resumo

Os caçadores não esperam que alertas e ameaças se revelem; em vez disso, seguem pistas e intuições pessoais para obter uma imagem dos procedimentos do adversário. Ao investigar atividades suspeitas, os caçadores sempre correm no pressuposto de uma violação e começam a rastrear a ameaça.


Qual versão do QuickBooks é ideal para o seu negócio?

Qual versão do QuickBooks é ideal para o seu negócio?

Levou para a Internet e perguntou aos pequenos empresários que tipo de software de contabilidade eles confiam, esperávamos uma variedade de respostas. Em vez disso, nas centenas de recomendações técnicas que recebemos, o QuickBooks foi o único software de contabilidade mencionado. Dito isto, diferentes empreendedores tinham opiniões fortes sobre qual versão do QuickBooks era a melhor.

(Soluções)

Melhor Software de Recrutamento para Pequenas Empresas

Melhor Software de Recrutamento para Pequenas Empresas

Ao procurar o melhor software de recrutamento, procuramos soluções que sejam acessíveis e fáceis de usar e que contenham recursos importantes, como a capacidade de publicar trabalhos. anúncios, aceitar aplicativos, gerenciar candidatos e ficar no topo do processo de contratação. Também procuramos software personalizável para atender às necessidades exclusivas de uma pequena empresa.

(Soluções)