Mimecast hat den jüngsten Bericht des Cyber Resilience Think Tanks veröffentlicht. Dem Think Tank gehören mehr als ein Dutzend führender Sicherheitsspezialisten an, die Unternehmen helfen wollen, die Herausforderungen im Bereich Cyber Resilience zu bewältigen.
Der von Mimecast gesponserte Bericht führt Erkenntnisse von IT-Experten aus aller Welt zusammen und bietet Empfehlungen und Taktiken aus erster Hand, mit denen sich die Herausforderungen im Bereich Threat Intelligence leichter bewältigen lassen. Dabei geht es auch um die Frage, wie Unternehmen jeder Größe verwertbare Threat Intelligence zu einer Priorität machen können.
So meint ein führender Sicherheitsexperte: „Gute, verwertbare Threat Intelligence kann Ihnen helfen zu erkennen, wer hinter einem Angriff steckt, welche Werkzeuge und Taktiken die Angreifer verwenden und worauf sie aus sind – also das Wer, Was und Warum.“
Ohne Threat Intelligence, die in die gesamte Cyber-Resilience-Strategie integriert wird, kann ein Unternehmen anfällig für Phishing-Angriffe, Malware-Attacken und noch Schlimmeres sein. Vor kurzem traf der Cyber Resilience Think Tank zusammen, um die Frage zu erörtern, warum Threat Intelligence für Unternehmen jeder Größe ein unverzichtbares und erreichbares Sicherheitselement ist – unabhängig vom verfügbaren Budget.
Dazu Malcolm Harkins, Chief Security and Trust Officer bei Cylance und Mitglied des Cyber Resilience Think Tanks: „Die Sicherheitsbranche muss aus dem ständigen Reaktionsmodus herauskommen. Ich will den Schaden für mein Unternehmen minimieren – also will ich Prävention. Die Threat Intelligence habe ich immer aus einer breiten Perspektive betrachtet: Welche Open-Source-Quellen stehen mir zur Verfügung? Welche von Menschen gewonnenen Erkenntnisse? Welche Informationen aus signalerfassender Aufklärung? Ich will das alles, weil alles wichtig ist.“
Der Bericht liefert wertvolle Erkenntnisse des Think Thanks zu einer Reihe grundlegender Fragen: wie sich Datenüberflutung vermeiden lässt; wie Unternehmen intern bereits vorhandene Informationen nutzen können, zum Beispiel frühere Berichte über Datenschutzverletzungen und Schwachstellen; und was bei der Implementierung dieser kritischen Sicherheitsfunktion unerlässlich ist.
Darüber hinaus werden noch weitere Themen angesprochen:
- Warum Threat Intelligence nicht nur für eine kleine Minderheit interessant ist
- Wie sich offene APIs und bekannte Bedrohungsmuster nutzen lassen
- Wie man den Nutzen von Threat Intelligence auch mit kleinem Budget nachweisen kann
- Warum Threat Intelligence zumeist ausgelagert wird – und weshalb das auch ganz in Ordnung ist.
Maurice Stebilia, CISO bei HARMAN und Mitglied des Cyber Resilience Think Tanks, erklärt: „Ich habe eine Reihe von Cyber-Security-Partnern, die für mich Informationen sammeln. Ihre Tools schützen die Cloud, das Netzwerk, den Endpunkt, und sie integrieren diese Informationen in ihre Produkte. Wenn es also eine Schwachstelle gibt, dann wird diese blockiert und erfasst. Und ich bekomme einen Alarm.“
Die Mitglieder des Cyber Resilience Think Tanks treffen vierteljährlich zusammen, um Security-Experten und deren Teams wertvolle, aus eigener Erfahrung gewonnene Erkenntnisse bereitzustellen.