企业对网络威胁情报计划的投资正在蓄势待发

简介: 企业对网络威胁情报计划的投资正在蓄势待发

本文来自 企业网D1net公众号


ESG公司的首席分析师兼研究员、网络安全专家Jon Oltsik在其发表的文章中介绍了成熟的网络威胁情报计划具备的一些特征。根据ESG公司的研究,成熟的网络威胁情报计划的首要属性包括向广大受众传播报告,分析大量威胁数据,以及网络威胁情报与许多安全技术的集成。


遗憾的是,大多数网络威胁情报项目还远未成熟,但随着大多数企业对网络威胁情报项目的投资,这种情况可能在未来几年内发生变化。63%的企业计划在未来12到18个月内“显著”增加网络威胁情报项目的支出,另外34%的企业计划“略微”增加网络威胁情报项目的支出。


为什么增加网络威胁情报项目支出?因为网络威胁情报可以提供技术和业务利益。该研究揭示了对网络威胁情报项目影响最主要的一些因素,包括需要了解并购公司面临的威胁,黑客有针对性的攻击威胁,以及需要了解网络攻击者的战术、技术和程序(TTPs),以便企业能够加强其安全防御。



为什么首席信息安全官会在网络威胁情报上投入更多资金


很多首席信息安全官认为,进一步投资威胁情报项目可以减轻网络风险,同时改善威胁预防和检测。在接下来的12到24个月里:


  • 30%的企业将优先考虑与内部团队更方便地共享威胁情报报告。这是朝着正确方向迈出的一步,因为威胁情报的价值超出了安全运营中心(SOC)的警戒范围。首席信息安全官可以使用网络威胁情报来确定投资的优先级并验证安全控制,业务经理可以通过更彻底的风险管理决策来平衡数字化转型计划。网络威胁情报传播和消费者反馈是威胁情报生命周期的关键成熟阶段。


  • 27%的企业将优先投资数字风险保护(DRP)服务。随着企业扩大其数字足迹,他们需要更好地了解随之而来的风险。数字风险保护(DRP)服务通过监控诸如在线数据泄露、品牌声誉、攻击面漏洞以及围绕攻击计划的深层/暗网聊天等内容来提供这种可见性。


  • 27%的企业将优先考虑与其他安全技术的集成。除了端点、电子邮件和网络边界之外,首席信息安全官还希望网络威胁情报与云安全工具、安全信息和事件管理(SIEM)、扩展检测和响应(XDR)解决方案以及安全服务边缘(SSE)工具(例如安全web网关和云访问服务代理)集成。更多的集成意味着阻止更多的入侵指标(IoC),并实施更全面的威胁知情防御。


  • 27%的企业将优先采购威胁情报平台(TIP),用于威胁情报收集、处理、分析和共享。威胁情报平台(TIP)曾经是大型企业的专属领域,但如今正在慢慢向市场下移。预计这些支出中的大部分将最终用于Flashpoint、Mandiant、Rapid7(Intsights)、Recorded Future、Reliaquest(Digital Shadows)、SOCRadar和ZeroFox等服务提供商。思科、CrowdStrike、IBM、微软和Palo Alto Networks等大企业也将分得一杯羹。


  • 26%的企业将优先开发更正式的网络威胁情报项目。很多首席信息安全官意识到,他们再也不能依靠兼职威胁分析师审查的一些开源威胁情报了。与其相反,他们需要人员配置和流程来执行完整的网络威胁情报生命周期。虽然首席信息安全官把自己的内部事务处理得井井有条,但大多数将依赖于服务提供商来完成大部分实际工作。


正如著名的《孙子兵法》所说:“知己知彼,百战不殆。”拥有成熟网络威胁情报程序的企业需要了解自己,了解对手,然后利用这些知识优化网络风险缓解和安全防御。


相关文章
|
1月前
|
安全 网络安全
现代化企业网络安全架构设计与实践
随着企业信息化程度的提升,网络安全问题日益凸显。本文从企业网络安全架构设计与实践的角度出发,探讨了现代化企业网络安全的重要性、设计原则和实施方法,并结合具体案例进行分析,为企业构建健壮的网络安全体系提供了参考和指导。
|
1月前
|
JSON 监控 安全
Julia企业网络监控的实现:科学计算代码解析
使用Julia语言进行企业网络监控,通过定义带宽利用率和延迟等指标及阈值来检测网络状态。示例代码展示了如何监控带宽和延迟,当超过阈值时触发警报。此外,还介绍了如何通过HTTP请求将监控数据自动提交到网站,以便及时处理网络问题,保障网络安全和稳定性。
122 0
|
13天前
|
JavaScript Java 测试技术
基于springboot+vue.js+uniapp小程序的企业内部小型网络管理系统附带文章源码部署视频讲解等
基于springboot+vue.js+uniapp小程序的企业内部小型网络管理系统附带文章源码部署视频讲解等
10 0
|
1月前
|
机器学习/深度学习 存储 自然语言处理
【威胁情报挖掘-论文阅读】学习图表绘制 基于多实例学习的网络行为提取 SeqMask: Behavior Extraction Over Cyber Threat Intelligence
【威胁情报挖掘-论文阅读】学习图表绘制 基于多实例学习的网络行为提取 SeqMask: Behavior Extraction Over Cyber Threat Intelligence
24 0
|
1月前
|
机器学习/深度学习 人工智能 监控
【AI 场景】如何应用人工智能来增强企业网络的网络安全?
【5月更文挑战第4天】【AI 场景】如何应用人工智能来增强企业网络的网络安全?
|
1月前
|
监控 安全 测试技术
【亮剑】在网络技术日益发展的今天,端口映射已成为家庭和企业网络环境中不可或缺的一项技术。
【4月更文挑战第30天】本文介绍了端口映射(Port Forwarding)的概念,它是NAT技术的一种,用于让外部设备访问内部网络服务。端口映射广泛应用于远程桌面、网络游戏、视频监控和个人服务器托管等场景。操作步骤包括登录路由器管理界面、设置映射规则、保存并启用规则,以及测试映射效果。虽然端口映射能扩大网络应用,但也可能带来安全风险,因此需谨慎管理和设置安全措施。
|
1月前
|
安全 网络协议 网络安全
|
1月前
|
存储 监控 安全
企业如何建立网络事件应急响应团队?
建立企业网络事件应急响应团队是应对勒索软件等威胁的关键。团队的迅速、高效行动能减轻攻击影响。首先,企业需决定是外包服务还是自建团队。外包通常更经济,适合多数公司,但大型或有复杂IT环境的企业可能选择内部团队。团队包括应急响应小组和技术支持监控团队,前者专注于安全事件处理,后者负责日常IT运维和安全监控。团队应包括安全分析工程师、IT工程师、恶意软件分析师、项目经理、公关和法律顾问等角色。此外,选择合适的工具(如SIEM、SOAR、XDR),制定行动手册、合规政策,创建报告模板,并进行定期训练和演练以确保团队的有效性。外包时,理解团队构成和运作方式依然重要。
39 1
|
1月前
|
运维 监控 安全
等保合规:保护企业网络安全的必要性与优势
等保,全称为“信息安全等级保护”,是国家强制性标准,要求特定行业和企业通过安全评估确保网络安全。等保涉及物理安全(如门禁、人员管理、设备保护等)、网络安全、主机安全、应用与数据安全、制度与人员安全、系统建设管理及系统运维管理等七个方面,确保信息系统的安全和可靠性。企业进行等保合规是为了满足《网络安全法》等法律法规要求,防止网络数据泄露,避免罚款。等保工作包括定级备案、安全测评、建设整改等,企业需建立良好的安全保护生态,确保网络安全。通过等保,企业能构建有效的安全保障体系,防御系统入侵,保障用户信息,提升故障修复效率,并符合法律义务。
|
29天前
|
消息中间件 Java Linux
2024年最全BATJ真题突击:Java基础+JVM+分布式高并发+网络编程+Linux(1),2024年最新意外的惊喜
2024年最全BATJ真题突击:Java基础+JVM+分布式高并发+网络编程+Linux(1),2024年最新意外的惊喜

热门文章

最新文章