Perché è importante essere competenti nella ricerca delle minacce

191 giorni

Tempo medio di durata delle minacce persistenti avanzate¹

7 milioni

Costo medio di una violazione dei dati²

Il 91 percento

Dei leader della sicurezza afferma che la ricerca delle minacce ha incrementato la rapidità e la precisione della risposta³

Il 20% delle minacce può causare l'80% dei danni alla tua organizzazione

Hai le minacce sotto controllo o sono loro a controllare te?

La maturità dei centri operativi di sicurezza è definita dalla capacità di osservare anche oltre il SIEM, fino a tutti i sistemi che è possibile compromettere. Assumere in modo determinato una posizione più avanzata in materia di sicurezza informatica implica che è necessario:

  • Gestire una enorme quantità di dati su reti suddivise in silos
  • Trasformare i dati in informazioni e, in ultima analisi, in intelligence
  • Aumentare le competenze dei ricercatori e alimentare con facilità la threat intelligence
  • Ricercare le minacce in modo ripetibile e orchestrato

La ricerca delle minacce è un'arte o una scienza?

Entrambe. Per rilevare più minacce in meno tempo e con rimedi più rapidi, sono necessari gli strumenti più avanzati e i ricercatori più competenti.

Arte

Arte

Molti allarmi dal SIEM, dalla rete, degli endpoint e dagli UBA (User Behavior Analytics) richiedono un ricercatore competente per individuare, tracciare ed eliminare le minacce. I ricercatori efficaci possono, e devono:

  • Creare ipotesi basate su indicatori comportamentali e di sistema al di fuori dello stack di sicurezza tradizionale
  • Indagare quelle che i più reputerebbero semplici interruzioni di sistema
  • Rilevare connessioni tra segnali, trigger, minacce, attacchi e attori
  • Notificare, condividere e arricchire i rilevamenti per automatizzare la protezione futura

Scienza

I ricercatori hanno bisogno di un vero arsenale di strumenti per essere i migliori nel proprio lavoro. Affinché i ricercatori di minacce possano svolgere la propria attività in modo più rapido e accurato, è necessario un arsenale in grado di: 

  • Recuperare le informazioni sulle minacce da sistemi e dati interni - persino da fonti esterne allo stack di sicurezza, come email e dati sulle risorse umane
  • Connettere ininterrottamente la threat intelligence esterna al SIEM, comprese le origini dati non strutturate come i blog e i social media
  • Compilare analisi statistiche significative dalle informazioni suddivise in silos per individuare schemi accurati degli attacchi
  • Fornire analisi di intelligence adeguate per tutti i livelli di competenze degli analisti, con viste statiche e dinamiche delle linee temporali degli attacchi, andamenti e relazioni geospaziali

Incontra un ricercatore di minacce IBM

La conoscenza e l'esperienza dei ricercatori di minacce hanno un ruolo molto importante nell'individuazione delle minacce, nell'arresto della diffusione dell'infezione e, infine, nell'eliminazione della minaccia.

Scopri la scienza della ricerca delle minacce

IBM i2 trasforma i dati più complessi e disomogenei in insight e intelligence utilizzabili, in tempo quasi reale.

Scopri la scienza della ricerca delle minacce

Soluzioni IBM Security per ottenere competenze nella ricerca della minaccia

Le offerte correlate ti aiutano a stare un passo avanti rispetto alle minacce avanzate

IBM i2

Trasforma i dati in intelligence con strumenti di analisi visiva. La soluzione fornisce funzionalità innovative, quali le visualizzazioni delle reti connesse, l'analisi dei social network e le viste geospaziali o temporali per rilevare le connessioni e gli schemi nascosti nei dati.

IBM QRadar Advisor with Watson

Applica l'intelligenza artificiale al tuo SIEM, per consentire agli analisti di analizzare automaticamente gli indicatori delle compromissioni. Utilizza il ragionamento cognitivo per fornire insight critici e accelerare i cicli di risposta.

IBM QRadar User Behavior Analytics

Aggiungi il contesto degli utenti ai tuoi dati su rete, log, vulnerabilità e minacce per rilevare gli attacchi in modo rapido e preciso.

IBM X-Force Incident Response and Intelligence Services (IRIS)

Sfrutta il nostro team di esperti ricercatori di minacce per rafforzare in modo proattivo le tue organizzazioni per affrontare l'ambiente globale delle minacce, in continua evoluzione.

Servizi SIEM gestiti IBM

Migliora il tuo ambiente di sicurezza e conformità con un monitoraggio continuo della sicurezza da parte dei nostri Global Operations Center e consulenti esperti e qualificati.

IBM Managed Detection and Response Services

Rileva e rispondi alle minacce con una visibilità completa sulle cause e sui punti di rottura, per ottenere una sicurezza più efficace per i sistemi, le reti e gli endpoint.

Risorse per ottenere competenze nella ricerca delle minacce

Ebook Ricerca specializzata delle minacce

Scopri di più sull'arte e la scienza necessarie per padroneggiare la ricerca delle minacce.

Prospetto informativo della soluzione sulla ricerca specializzata delle minacce

Scopri gli strumenti e il talento a disposizione di IBM per ricercare le minacce nella tua organizzazione.

Blog più recente

Rendi più maturo il centro per le operazioni di sicurezza con l'arte e la scienza della ricerca delle minacce.

¹ Fonte: "Cost of a Data Breach Study", IBM Security, 2018

² Fonte: "Cost of a Data Breach Study", IBM Security, 2016

³ Fonte: "The Hunter Strikes Back: The SANS 2017 Threat Hunting Survey" SANS, 2017