好色先生TV

Tekniska ?mnen

Vad ?r hotinformation?

Illustration av IT-artiklar med fokus p? en b?rbar dator

?versikt

Vad ?r underr?ttelser om cyberhot? Hotunderr?ttelser, ?ven kallade cybers?kerhetsunderr?ttelser, ?r evidensbaserad information om kriminell aktivitet som riktar sig mot en organisations n?tverk, enheter, applikationer och data. Det ger f?retag en b?ttre f?rst?else f?r tidigare, nuvarande och framtida cyberfaror. Det inkluderar mekanismer, sammanhang, konsekvenser, indikatorer och handlingsinriktade r?d om nya eller befintliga faror f?r informationstillg?ngar.

Hotbildsinformation kan hj?lpa f?retag att avg?ra vilka av deras cybertillg?ngar som l?per st?rst risk att uts?ttas f?r angrepp och var angreppen skulle f? st?rst effekt. Det ger f?retagen den kunskap de beh?ver f?r att veta vilka informationstillg?ngar som ska skyddas, hur de b?st skyddas och vilka verktyg som ?r l?mpligast f?r att minska riskerna. Hotinformation ger det sammanhang som beh?vs f?r korrekt, relevant, handlingsinriktat, l?gligt och v?lgrundat beslutsfattande.

Som begrepp ?r threat intelligence l?tt att f?rst?. Det ?r dock betydligt mer utmanande att samla in den information som beh?vs och analysera den. Det stora antalet hot som potentiellt skulle kunna ?ventyra eller lamsl? f?retagets informationsteknik kan k?nnas ?verv?ldigande.

N?gra av de sammanhang som threat intelligence samlar in ?r vilka dina s?rbarheter ?r, vem som attackerar dig, vad ?r deras motivation, vad ?r deras kapacitet, vilken skada de kan orsaka p? dina informationstillg?ngar och vilka indikatorer p? kompromettering du b?r se upp f?r.

好色先生TV? ArcSight? Intelligence ger dig information om de st?rsta hoten mot din infrastruktur, dina finanser och ditt rykte. Med hj?lp av den informationen kan du bygga upp f?rsvarsmekanismer och vidta riskreducerande ?tg?rder som fungerar.

Underr?ttelser om hot

Varf?r hotbildsinformation ?r viktig

Hotunderr?ttelseverktyg l?ser in r?data om befintliga och nya hot och hotakt?rer fr?n flera olika k?llor. Uppgifterna analyseras och filtreras f?r att ta fram underr?ttelsefl?den och rapporter som kan anv?ndas av automatiserade s?kerhetsl?sningar. Varf?r ?r detta viktigt?

  • Skaffa information som beh?vs f?r att organisationen ska kunna skydda sig mot hot och attacker.
  • H?lla sig uppdaterad om de risker som d?liga akt?rer, olika s?rbarheter, attackmetoder, nolldagarsutnyttjande och avancerade ih?llande hot utg?r.
  • Uppr?tth?lla ett strukturerat s?tt att hantera den stora m?ngden interna och externa hotdata som sp?nner ?ver m?nga akt?rer och system som inte ?r sammankopplade.
  • Undvik falsklarm.
  • Minimering av dataintr?ng och de kostnader f?r ekonomi, anseende och efterlevnad som detta medf?r.
  • F?rv?rva den kunskap som kr?vs f?r att identifiera de s?kerhetsverktyg som har st?rst sannolikhet att fungera.
  • Cybers?kerhetsteam och analysavdelningar kan arbeta proaktivt med framtida hot samtidigt som de slipper hantera enorma m?ngder obearbetad och oprioriterad r?data.
  • H?ll ledare, anv?ndare och intressenter informerade om de senaste hoten och vilka konsekvenser de kan f? f?r organisationen.
  • Ge beslutsfattarna ett sammanhang i r?tt tid som de kan f?rst?.

Hotinformation ?r avg?rande f?r alla vars n?tverk ?r anslutet till den globala webben, vilket i stort sett alla organisationer ?r idag. Brandv?ggar och andra s?kerhetssystem ?r viktiga, men de ers?tter inte f?retagets behov av att h?lla sig uppdaterat om hoten mot dess informationssystem. Cyberattackernas varierande, komplexa och skalbara karakt?r g?r att hotinformation ?r avg?rande.


Livscykeln f?r underr?ttelser om hot

Threat intelligence ?r inte en process fr?n b?rjan till slut som styrs av en checklista. Det ?r en kontinuerlig, cyklisk och iterativ process. Det kommer aldrig att finnas n?gon tidpunkt d? en organisation har identifierat och neutraliserat alla potentiella hot.

Livscykeln f?r hotinformation ?r ett erk?nnande av hotmilj?ns f?r?nderliga natur. Att avv?rja en attack eller kris betyder inte att jobbet ?r gjort. Du m?ste omedelbart t?nka p?, f?rutse och f?rbereda dig f?r n?sta. Nya luckor och fr?gor kommer att forts?tta att dyka upp som kr?ver nya underr?ttelsekrav.

Livscykeln f?r hotinformation best?r av f?ljande steg.

  • Planering - Definiera kraven f?r datainsamlingen. St?ll specifika fr?gor som leder dig i r?tt riktning och som syftar till att generera handlingsbar information. Best?m vem som kommer att vara slutkonsument av hotinformationen.
  • Insamling - Samla in r?a hotdata fr?n trov?rdiga k?llor. Trov?rdiga k?llor kan vara systemgranskningssp?r, tidigare incidenter, interna riskrapporter, tekniska externa k?llor och Internet i stort.
  • Bearbetning - Organisera r?data s? att de ?r redo f?r analys. Placera metadatataggar som g?r det l?ttare att eliminera ?verfl?dig information, falska negativa och falska positiva resultat. En SIEM kan underl?tta denna organisation. De anv?nder korrelationsregler f?r att strukturera data f?r olika anv?ndningsfall.
  • Analys - Analysfasen ?r det som skiljer hotunderr?ttelser fr?n grundl?ggande informationsinsamling och spridning, eftersom det ?r h?r du g?r mening med uppgifterna. Till?mpa strukturerade analytiska tekniker p? den bearbetade informationen och kvantifiera hotet. Detta ger hotunderr?ttelsefl?den som verktyg och analytiker skannar f?r att fastst?lla indikatorer p? kompromisser. Indikatorer p? kompromettering inkluderar misst?nkta IP-adresser, webbadresser, e-postmeddelanden, e-postbilagor, registernycklar och hashar.
  • Spridning - Hotinformation fungerar n?r den vidarebefordras till r?tt personer vid r?tt tidpunkt. Share analysen med relevanta intressenter med hj?lp av f?rdefinierade interna och externa kommunikationskanaler. Sprid informationen i ett format som m?lgruppen l?ttare kan f?rst?. Det kan r?ra sig om allt fr?n hotlistor till peer-reviewed rapporter. I stora organisationer ?r uppt?ckt och begr?nsning av hot kollektiva insatser som involverar flera team. H?ll alla uppdaterade f?r att f? fram nya insikter, l?sningar och m?jligheter.
  • Integration - Integrera anv?ndbar hotinformation i arbetsfl?den, incidenthanteringsprogram och ?rendehanteringssystem.
  • L?rdomar - Analysera underr?ttelserna f?r l?ngsiktiga l?rdomar och bredare konsekvenser. G?r l?mpliga ?ndringar i policyer, rutiner, processer, infrastruktur och konfigurationer.
  • Feedback - Granska ?tg?rderna och bekr?fta om hotet har blockerats eller avv?rjts.

Olika typer av hot mot cybers?kerheten och hotinformation

Hot mot och underr?ttelser om cybers?kerhet kan kategoriseras utifr?n verksamhetskrav, underr?ttelsek?llor och m?lgrupp. I detta avseende finns det tre typer av hot och underr?ttelser om hot mot cybers?kerheten.

Strategisk hotbildsunderr?ttelse

Dessa ?r breda eller l?ngsiktiga trender eller fr?gor. Granskning av strategiska hot ?r ofta f?rbeh?llet icke-tekniska m?lgrupper p? h?g niv?, t.ex. chefer p? h?gsta ledningsniv?. Underr?ttelser om strategiska hot ger en ?verblick ?ver hotens kapacitet och avsikter, vilket m?jligg?r v?lgrundat beslutsfattande och snabba varningar.

K?llor till underr?ttelser om strategiska hot ?r bland annat nyhetsmedier, ?mnesexperter, policydokument fr?n icke-statliga organisationer, vitb?cker om s?kerhet och forskningsrapporter.

Taktisk hotbildsunderr?ttelse

Taktisk hotinformation ger struktur till hotakt?rernas procedurer, tekniker och taktik genom att ta itu med indikatorerna p? kompromisser genom dagliga underr?ttelseh?ndelser och operationer. Det ?r underr?ttelser som ?r avsedda f?r en mer teknisk publik, till exempel s?kerhetspersonal, systemarkitekter och n?tverksadministrat?rer.

Taktisk hotinformation ger organisationer en djupare f?rst?else f?r hur de kan attackeras och hur de b?st kan f?rsvara sig mot dessa attacker. Rapporter fr?n s?kerhetsleverant?rer och konsulter inom cybers?kerhet f?r f?retag ?r ofta den viktigaste k?llan till taktisk hotinformation.

Operativ hotbildsunderr?ttelse

Operativ hotbildsunderr?ttelse kallas ocks? teknisk hotbildsunderr?ttelse. Den ?r mycket specialiserad och mycket teknisk. Den handlar om specifika attacker, skadlig kod, verktyg eller kampanjer.

Operativ hotunderr?ttelse kan vara i form av kriminaltekniska hotunderr?ttelserapporter, hotdatafl?den eller avlyssnad kommunikation fr?n hotgrupper. Det ger incidenthanteringsgrupperna insikter om tidpunkten f?r, arten av och avsikten med specifika attacker.


Vad ?r hotdetektering?

Hotdetektering ?r en term som ibland anv?nds synonymt med hotinformation, men de tv? betyder inte samma sak. Hotdetektering ?r passiv ?vervakning av data f?r att uppt?cka potentiella s?kerhetsproblem.

Den ?r inriktad p? att uppt?cka och identifiera hot f?re, under eller efter ett s?kerhetsbrott. Hotet kan vara en str?ng i ett prov p? skadlig kod, n?tverksanslutningar ?ver ovanliga delar, en ov?ntad ?kning eller minskning av n?tverkstrafiken eller en k?rbar fil som sparats i en tillf?llig katalog.

Verktyg f?r att uppt?cka dataintr?ng analyserar anv?ndar-, data-, applikations- och n?tverksbeteende f?r att uppt?cka avvikande aktivitet. Ett intr?ngsdetekteringssystem ?r ett exempel p? ett verktyg f?r att uppt?cka hot.


Hur hotinformation och hotdetektering fungerar tillsammans

Hotdetekteringssystem inspekterar ofta n?tverkstrafiken med hj?lp av hotinformation fr?n ett stort antal grupper som . De distribuerar anpassade varningar och h?ndelsemeddelanden. Hotdetekteringsverktyg g?r det m?jligt att ?vervaka loggar fr?n olika k?llor och skr?ddarsy dem f?r olika milj?er.

S? n?r ett hot uppt?cks skickas en varning ut. Vanligtvis ingriper en m?nniska, granskar hotet, avg?r vad som h?nder och vidtar l?mpliga ?tg?rder.


R?tt verktyg f?r r?tt hotbildsinformation

Dagens organisationer ?r utsatta f?r angripare som potentiellt har miljontals s?tt att f? obeh?rig ?tkomst och skapa f?r?delse. Dessutom v?xer hoten st?ndigt i skala, komplexitet och sofistikering. Det inneb?r att det ?r b?st att anta att en angripare kommer att bryta sig igenom, trots dina och din organisations b?sta anstr?ngningar. Genom att uppr?tta l?mpliga fysiska och logiska kontroller kan man i h?g grad minska risken f?r en framg?ngsrik attack.

Hotinformation ?r oumb?rlig f?r att snabbt och effektivt kunna uppt?cka och hantera hot, och ?r en n?dv?ndig del f?r att f?rst? och skydda sig mot potentiella cybers?kerhetshot. Ju b?ttre ditt team och din organisation f?rst?r potentiella hot, desto b?ttre rustad ?r du f?r att utveckla och prioritera funktionella ?tg?rder och uppt?cka hot snabbt.

Threat intelligence ?r en m?dosam och tidskr?vande uppgift ?ven f?r sm? f?retag. Lyckligtvis finns det m?nga hotunderr?ttelseverktyg tillg?ngliga p? marknaden som kan hj?lpa till. Alla ?r dock inte skapade lika. 好色先生TV ?r erk?nt som en global ledare inom cybers?kerhetsomr?det och tillhandah?ller de r?tta verktygen som din organisation beh?ver f?r att snabbt generera meningsfull, handlingsbar och dynamisk hotinformation.

Relaterade produkter

好色先生TV? ArcSight? Intelligens

Proaktivt uppt?cka insiderrisker, nya attacker och avancerade ih?llande hot

好色先生TV? ArcSight? Enterprise Security Manager (ESM)

Snabbare uppt?ckt av hot och snabbare svar med realtidsdetektering och inbyggd SOAR

好色先生TV? Cybersecurity Cloud

Smartare, enklare skydd

F?renkla logghantering och efterlevnad samtidigt som du p?skyndar kriminaltekniska unders?kningar. Jaga och besegra hot med s?kning, visualisering och rapportering i stora datam?ngder

Hur kan vi hj?lpa till?

Fotnoter