Mimecast hat den jüngsten Bericht des Cyber Resilience Think Tanks veröffentlicht, der den Titel „Threat Intelligence: Far-fetched Idea or Must-have Security Tactic?“ trägt. Dem unabhängigen Cyber Resilience Think Tank gehören mehr als ein Dutzend führender Sicherheitsspezialisten an, die gemeinsam Unternehmen helfen wollen, die Herausforderungen im Bereich Cyber-Resilience zu bewältigen.
Der von Mimecast gesponserte Bericht führt Erkenntnisse von IT-Experten aus aller Welt zusammen und bietet Empfehlungen und Taktiken aus erster Hand, mit denen sich die Herausforderungen im Bereich Threat-Intelligence leichter bewältigen lassen. Dabei geht es auch um die Frage, wie Unternehmen jeder Größe verwertbare Threat-Intelligence zu einer Priorität machen können. So meint ein führender Sicherheitsexperte: „Gute, verwertbare Threat-Intelligence kann Ihnen helfen zu erkennen, wer hinter einem Angriff steckt, welche Werkzeuge und Taktiken die Angreifer verwenden und worauf sie aus sind – also das Wer, Was und Warum.“
Ohne Threat-Intelligence, die in die gesamte Cyber-Resilience-Strategie integriert wird, kann ein Unternehmen anfällig für Phishing-Angriffe, Malware-Attacken und noch Schlimmeres sein. Vor kurzem traf der Cyber Resilience Think Tank zusammen, um die Frage zu erörtern, warum Threat-Intelligence für Unternehmen jeder Größe ein unverzichtbares und erreichbares Sicherheitselement ist – unabhängig vom verfügbaren Budget.
Dazu Malcolm Harkins, Chief Security and Trust Officer bei Cylance und Mitglied des Cyber Resilience Think Tanks: „Die Sicherheitsbranche muss aus dem ständigen Reaktionsmodus herauskommen. Ich will den Schaden für mein Unternehmen minimieren – also will ich Prävention. Die Threat-Intelligence habe ich immer aus einer breiten Perspektive betrachtet: Welche Open-Source-Quellen stehen mir zur Verfügung? Welche von Menschen gewonnenen Erkenntnisse? Welche Informationen aus signalerfassender Aufklärung? Ich will das alles, weil alles wichtig ist.“
Der Bericht liefert wertvolle Erkenntnisse des Think Thanks zu einer Reihe grundlegender Fragen: wie sich Datenüberflutung vermeiden lässt; wie Unternehmen intern bereits vorhandene Informationen nutzen können, zum Beispiel frühere Berichte über Datenschutzverletzungen und Schwachstellen; und was bei der Implementierung dieser kritischen Sicherheitsfunktion unerlässlich ist. Darüber hinaus werden noch weitere Themen angesprochen:
- Warum Threat-Intelligence nicht nur für eine kleine Minderheit interessant ist,
- wie sich offene APIs und bekannte Bedrohungsmuster nutzen lassen,
- wie man den Nutzen von Threat-Intelligence auch mit einem kleinen (oder gar keinem) Budget nachweisen kann und
- warum Threat-Intelligence zumeist ausgelagert wird – und weshalb das auch ganz in Ordnung ist.
Maurice Stebilia, CISO bei HARMAN und Mitglied des Cyber Resilience Think Tanks, erklärt: „Ich habe eine Reihe von Cyber-Security-Partnern, die für mich Informationen sammeln. Ihre Tools schützen die Cloud, das Netzwerk, den Endpunkt, und sie integrieren diese Informationen in ihre Produkte. Wenn es also eine Schwachstelle gibt, dann wird diese blockiert und erfasst. Und ich bekomme einen Alarm.“
Für Marc French, Chief Trust Officer bei Mimecast und Mitglied des Cyber Resilience Think Tanks, bedeutet wahre Threat-Intelligence, dass Informationen praktisch umgesetzt werden.
Die Mitglieder des Cyber Resilience Think Tanks treffen vierteljährlich zusammen, um Sicherheitspraktikern und deren Teams wertvolle, aus eigener Erfahrung gewonnene Erkenntnisse bereitzustellen. Der Bericht „Threat Intelligence: Far-fetched Idea or Must-have Security Tactic?“ lässt sich hier herunterladen.
#Netzpalaver #Mimecast