攻撃不可能なサイバー防御戦略のためのサイバー脅威インテリジェンスの活用

公開: 2022-05-02

手始めに、OSNITまたはオープンソースインテリジェンスは正しい方向への一歩ですが、適切なサイバー脅威インテリジェンスの活用について話し合う場合は、ネットワークにもたらしたい回復力の程度、つまりレベルを深く掘り下げる必要があります。高度な攻撃に効果的に対処するために必要な準備と、脅威を早期に検出するために必要な運用上の可視性のレベル。 これらの要因は、技術の進化と業界のレベルによって異なりますが、サイバーセキュリティプログラムを標準化し、運用上の脅威の範囲への対応を強化するために、これらのベースラインを設定するのは簡単です。 Sectrioは、包括的なサイバー脅威インテリジェンスフィードまたはさらに大規模なプログラムを活用して組織に適合させることができる効果的な方法を候補に挙げています。

サイバー脅威インテリジェンスの3つのAを理解する:

  • 環境を評価する:一般的な脅威とそれぞれに必要な緩和策を知っているかもしれませんが、必ずしも同じ戦術的手段を使用してゼロデイに対処できるとは限りません。 ネットワークに十分な可視性があり、システムを厳密にストレステストしてギャップと弱点を特定することが常に不可欠です。
  • 環境を取り巻く認識:最初のポイントは自分のネットワークに焦点を当てていますが、グローバルな状況を悪化させる脅威を認識することが重要です。 ゼロデイが数回悪用されることは常識ですが、パッチとアップデートがリリースされて修正されるのは時間の問題です。 しかし、パッチが出る前にすり抜ける攻撃に気づいていますか? はい、それは起こり、しばしば行動するには遅すぎます。 これに対する良い解決策は、最新の状態を保ち、脆弱性をつぼみに挟むことです。
  • 互換性を分析する:現在行われている変更と将来行われる変更を組み込むために積極的に柔軟なネットワークが必要ですが、残念ながらほとんどのネットワークは堅固です。 IoT、OT、またはICS機器に関連する複雑なネットワーク(産業現場や巨大な製造組立ラインで見られるものなど)では、ほとんどがシステムの運用可用性と整合性のために設定されていますが、ゾーンのセキュリティのために決定的に設定されているわけではありません。ネットワークのコンジットは、通常、脅威アクターが設定された方法でネットワーク内を横方向にそよ風を吹くことができるようにするものです。 接続された機器とネットワークの互換性は常に分析が複雑ですが、それが最も必要なものです。 これは、まだ考えていなかったかもしれない複雑さとギャップをネットワークにもたらす可能性があるためです。

3つのAに気付いたので、これらの手順を、意識を高めるAAAバッテリーとして覚えやすく、サイバー脅威インテリジェンスを活用することが重要である理由を覚えておくことがよくあります。 サイバー脅威インテリジェンスを活用する部分に来ることは、行動を起こし、全体的な戦略的回復力を向上させる部分です。

サイバー脅威インテリジェンスプログラムを実装する際の考慮事項

包括的なサイバー脅威インテリジェンスプログラムの影響を効果的に活用および増幅するために実装できる7つの重要なポイントは次のとおりです。

  • IoTおよびOTサイバー脅威インテリジェンス:IoT、OT、ICS、およびIIoT機器が関与する複雑な環境では、脅威インテリジェンスフィードを要件に合わせて調整すると同時に、状況に応じて適切で実用的であり、脅威ハンティング機能を強化することが重要です。 。
  • リアルタイムでの可用性:ほとんどのサイバー脅威インテリジェンスフィードには遅延または遅延がありますが、リアルタイムでインテリジェンスを提供できる脅威インテリジェンスを活用することには、独自の追加の利点があります。 いくつか例を挙げると、まだ出現していない脅威に対する対応プレイブックの作成を開始するためにチームを教育するのに役立ちます。 同僚や他の人よりもはるかに迅速に脆弱性を検出するのに役立つ独自のIoC(侵入の痕跡)を発見してください。
  • 信頼できるサイバー脅威インテリジェンスベンダーの活用:ほとんどのベンダーは、一般的に時代遅れであるか、行動するには遅すぎるフィードをプッシュする可能性がありますが、信頼できる信頼できる脅威インテリジェンスベンダーを入手してください。 ネイティブのハニーポットからインテリジェンスを調達する能力と、ニーズに合わせて外部から調達した正当なフィードからデータを調達する能力から、信頼できるトリートインテリジェンスベンダーを特定できます。
  • コンプライアンスゲームに先んじる:コンプライアンスの展開には、多くの場合、時間がかかり、疲れ果て、適用されない可能性のあるグローバルなアドバイザリや標準に対処することがよくあります。 適切なサイバー脅威インテリジェンスフィードを使用すると、新たな脅威を文書化、発見、検出することで、ゲームの先を行くことができます。 これは、ゲームの前にコンプライアンスを維持するためのロードマップを戦略的に配置するのに役立ちます。
  • 定量化可能で定性的なRoI:サイバーセキュリティプログラムのRoIを正当化することは、最も困難な課題の1つであり、残念ながら、簡単には実現できないことがよくあります。 サイバーセキュリティチームへの投資を正当化する場合、サイバー脅威インテリジェンスを活用することが最も効果的です。 また、脅威を検出して排除する能力を示し、倫理的で高度な教育を受けた労働力を構築するのにも役立ちます。
  • 産業標準を設定し、信頼を構築する:複雑な環境で新たな脅威をリアルタイムで検出する機能により、サイバー脅威インテリジェンスを活用して産業標準を設定し、業界の他の組織を支援できますが、最も重要なのは、見込み客との信頼できる信頼を構築することです。 この追加のメリットを、他とは一線を画す競争上のメリットとして活用してください。
  • 柔軟に統合:サイバー脅威インテリジェンス機能を活用して、複雑なセットアップを煩わせることなく、SOC、SIEM、またはSOARシステムの既存のセットアップと統合できます。 トラブルに見合うだけの価値がある場合は、サイバー脅威インテリジェンスフィードを活用するトリプルAの「3番目のA」を思い出してください。 これは長期的にあなたを助けます!

適切なサイバー脅威インテリジェンスフィードは、長期的には常にハイパーサイバーレジリエンスのための組織を設定し、すべての組織で効果的に不可欠であることが証明されています。そのため、SectrioはIoTおよびOTに合わせたサイバーへの15日間の無料アクセスを提供していますおそらく世界最大のIoTおよびOT脅威インテリジェンス収集ネットワークを収容するネットワークから有機的に取得される脅威フィード。

上記の点に加えて、SIEMや多層IT、OT、IoTサイバーセキュリティプログラムとの統合には非常に柔軟性があることを忘れないでください。 Sectrioの無料のサイバー脅威インテリジェンスフィードを15日間使い始めましょう。