Praxisrelevante Threat Intelligence geniest hohe Priorität

20. November 2018

Im jüngsten Bericht des Cyber Resilience Think Tanks wird der praxisrelevanten Threat Intelligence eine hohe Priorität zugewiesen. Dieser Bericht von Mimecast trägt die Bezeichnung „Far-fetched Idea or Must-have Security Tactic?“ führt Erkenntnisse von IT-Experten aus aller Welt zusammen und bietet Empfehlungen und Taktiken aus erster Hand, mit denen sich die Herausforderungen im Bereich Threat Intelligence leichter bewältigen lassen.

Im Bericht „Far-fetched Idea or Must-have Security Tactic?“ geht es auch um die Frage, wie Unternehmen jeder Größe verwertbare Threat Intelligence zu einer Priorität machen können. Dabei könne eine gute, verwertbare Threat Intelligence Unternehmen helfen zu erkennen, wer hinter einem Angriff steckt, welche Werkzeuge und Taktiken die Angreifer verwenden und worauf sie aus sind – also das Wer, Was und Warum.

Ohne Threat Intelligence, die in die gesamte Cyber-Resilience-Strategie integriert wird, kann ein Unternehmen anfällig für Phishing-Angriffe, Malware-Attacken und noch Schlimmeres sein. Vor kurzem traf der Cyber Resilience Think Tank zusammen, um die Frage zu erörtern, warum Threat Intelligence für Unternehmen jeder Größe ein unverzichtbares und erreichbares Sicherheitselement ist – unabhängig vom verfügbaren Budget.

Dazu Malcolm Harkins, Chief Security and Trust Officer bei Cylance und Mitglied des Cyber Resilience Think Tanks: „Die Sicherheitsbranche muss aus dem ständigen Reaktionsmodus herauskommen. Ich will den Schaden für mein Unternehmen minimieren – also will ich Prävention. Die Threat Intelligence habe ich immer aus einer breiten Perspektive betrachtet: Welche Open-Source-Quellen stehen mir zur Verfügung? Welche von Menschen gewonnenen Erkenntnisse? Welche Informationen aus signalerfassender Aufklärung? Ich will das alles, weil alles wichtig ist.“

Der Bericht liefert wertvolle Erkenntnisse des Think Thanks zu einer Reihe grundlegender Fragen: wie sich Datenüberflutung vermeiden lässt; wie Unternehmen intern bereits vorhandene Informationen nutzen können, zum Beispiel frühere Berichte über Datenschutzverletzungen und Schwachstellen; und was bei der Implementierung dieser kritischen Sicherheitsfunktion unerlässlich ist. Darüber hinaus werden noch weitere Themen angesprochen:

  • Warum Threat Intelligence nicht nur für eine kleine Minderheit interessant ist,
  • wie sich offene APIs und bekannte Bedrohungsmuster nutzen lassen,
  • wie man den Nutzen von Threat Intelligence auch mit einem kleinen (oder gar keinem) Budget nachweisen kann und
  • warum Threat Intelligence zumeist ausgelagert wird – und weshalb das auch ganz in Ordnung ist.

Maurice Stebilia, CISO bei HARMAN und Mitglied des Cyber Resilience Think Tanks, erklärt: „Ich habe eine Reihe von Cyber-Security-Partnern, die für mich Informationen sammeln. Ihre Tools schützen die Cloud, das Netzwerk, den Endpunkt, und sie integrieren diese Informationen in ihre Produkte. Wenn es also eine Schwachstelle gibt, dann wird diese blockiert und erfasst. Und ich bekomme einen Alarm.“

Für Marc French, Chief Trust Officer bei Mimecast und Mitglied des Cyber Resilience Think Tanks, bedeutet wahre Threat Intelligence, dass Informationen praktisch umgesetzt werden. Die Mitglieder des Cyber Resilience Think Tanks treffen vierteljährlich zusammen, um Sicherheitspraktikern und deren Teams wertvolle, aus eigener Erfahrung gewonnene Erkenntnisse bereitzustellen. (rhh)

Hier geht es zu Mimecast

Lesen Sie auch