ThreatQuotient revela en la encuesta SANS 2021 Cyber Threat Intelligence que organizaciones de todos los tamaños y de todos los sectores están adoptando programas de CTI (inteligencia sobre ciberamenazas), lo que refleja el reconocimiento generalizado de los beneficios que pueden aportar estos programas.
Para reforzar las defensas de forma proactiva y acelerar la detección y la respuesta, es necesario filtrarlo todo para entender y priorizar lo que es importante para su organización. He aquí cinco buenas prácticas que, desde el punto de vista de ThreatQuotient, pueden servirte de gran ayuda:
- Selecciona las fuentes de datos sobre amenazas adecuadas para tu organización: La información sobre amenazas que es valiosa para una organización puede no serlo para otra. Ese valor se basa en la relevancia y la accesibilidad, lo que requiere la recopilación en una fuente de información personalizada, agregando datos filtrados por una serie de factores.Una fuente de inteligencia sobre amenazas que a menudo se pasa por alto son los datos internos o eventos, para más tarde se complementados con datos externos y contextualizar la información de los sistemas internos. Esto permite a la organización comprender la relevancia y centrarse en lo que es prioritario para el negocio.
- Determina quién va a adquirir los datos: Lo óptimo es contar con un equipo responsable de adquirir y analizar la inteligencia sobre amenazas y entregar sólo la información que sea procesable a un público más amplio. Hay que tener en cuenta cómo el mismo informe afectará y será utilizado por varios equipos de la organización, además de diferentes maneras
- Estructura los datos para el análisis: Los datos vienen compartidos en varios formatos y necesitan ser normalizados. No simplemente por buscar un mismo formato procesable, sino también por el volumen de información.
- Utiliza herramientas de ayuda al análisis: Es importante que la plataforma seleccionada funcione bien con marcos como MITRE ATT&CK para que la organización pueda entender qué adversarios podrían estar apuntando a datos de alto valor, sus tácticas, técnicas y procedimientos (TTPs) en los que concentrarse, y qué acciones han de llevarse a cabo como contrapartida.
- Selecciona las herramientas adecuadas para ayudar a que los datos sean procesables: El análisis permite establecer prioridades para que la organización pueda determinar las acciones adecuadas. Con una plataforma abierta y que admita la integración bidireccional con la infraestructura de seguridad, los elementos del programa de inteligencia sobre amenazas de la organización se vuelven finalmente procesables.
“Sin ninguna duda, consideramos que estos puntos de partida servirán a los analistas a comprender mejor dónde deben priorizar sus actividades para sacar más provecho de su información sobre amenazas y derrotar a los adversarios, antes de que sufran un impacto negativo o pierdan datos”, concluye Eutimio Fernández, Regional Sales Manager de ThreatQuotient España.
Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.