Dlaczego trzeba aktywnie poszukiwać głównych zagrożeń?

191 dni

Średni czas utrzymywania się zaawansowanego uporczywego zagrożenia¹

7 mln

Średni koszt naruszenia zabezpieczeń danych²

91%

Procent liderów odpowiedzialnych za bezpieczeństwo, którzy zgłaszają, że aktywne poszukiwanie zagrożeń zwiększyło szybkość i dokładność ich reakcji³

Przyczyną 80% szkód w organizacji może być 20% zagrożeń

Czy to Ty polujesz na zagrożenia, czy to one czyhają na Ciebie?

Dojrzałość centrum operacyjnego zabezpieczeń (SOC) zależy od zdolności do objęcia ochroną nie tylko systemu SIEM, ale wszystkich zagrożonych systemów. Skuteczne podniesienie poziomu cyberbezpieczeństwa wymaga:

  • Opanowania zalewu danych w odseparowanych sieciach
  • Przekształcenia danych w informacje i inteligentne spostrzeżenia
  • Wyszkolonego zespołu i swobodnego dostarczania danych do inteligentnych analiz zagrożeń
  • Poszukiwania zagrożeń w powtarzalny i zharmonizowany sposób

Czy poszukiwanie zagrożeń to sztuka czy nauka?

Jedno i drugie. Do szybszego wykrywania większej liczby zagrożeń i błyskawicznego reagowania na nie potrzebne są najdoskonalsze narzędzia i znakomicie wykwalifikowani pracownicy.

Sztuka

Sztuka

Tylko wyszkolone oko może wyłowić zagrożenia spośród ostrzeżeń systemu SIEM, sieci, punktów końcowych i narzędzi do analizy zachowań użytkowników, a następnie monitorować te niebezpieczeństwa i je eliminować. Skuteczni łowcy zagrożeń mogą i powinni:

  • Tworzyć hipotezy oparte na wskaźnikach behawioralnych i systemowych, które wykraczają poza ramy tradycyjnego stosu zabezpieczeń
  • Badać to, co dla innych jest zwykłym zakłóceniem w pracy systemu
  • Odkrywać połączenia między sygnałami, wyzwalaczami, zagrożeniami, atakami i aktorami
  • Zgłaszać, udostępniać i wzbogacać odkrycia, by automatyzować proces rozwoju zabezpieczeń

Nauka

Nie sposób być najlepszym bez odpowiedniego arsenału narzędzi. By skuteczniej wykrywać zagrożenia i reagować na nie, łowca zagrożeń potrzebuje broni, która może: 

  • Wyciągać informacje o zagrożeniach z wewnętrznych systemów i danych, w tym także z nieobjętych stosem zabezpieczeń źródeł, takich jak wiadomości e-mail i dane kadrowe
  • Płynnie łączyć zewnętrzne narzędzia do inteligentnej analizy zagrożeń z systemem SIEM, w tym z nieustrukturyzowanymi źródłami danych, takimi jak blogi i media społecznościowe
  • Kompilować wartościowe analizy statystyczne z odrębnych źródeł informacji, zapewniając dokładne schematy ataku
  • Dostarczać inteligentnych analiz, przystępnych zarówno dla początkujących, jak i doświadczonych analityków, które w statystyczny i dynamiczny sposób przedstawiają chronologię, trendy i relacje geoprzestrzenne ataków.

Poznaj łowcę zagrożeń z IBM

Wiedza i doświadczenie łowców zagrożeń odgrywają bardzo ważną rolę w wykrywaniu niebezpieczeństw, zapobieganiu rozprzestrzenianiu się infekcji, a także skutecznemu usuwaniu problemów.

Poznaj naukę, która stoi za aktywnym poszukiwaniem zagrożeń

IBM i2 w czasie niemal rzeczywistym zmienia przytłaczające i rozproszone dane w cenne spostrzeżenia i wyniki inteligentnych analiz.

Poznaj naukę, która stoi za aktywnym poszukiwaniem zagrożeń

Rozwiązania IBM Security do aktywnego poszukiwania głównych zagrożeń

Powiązane produkty i usługi, dzięki którym nie dasz się zaskoczyć niebezpieczeństwom

IBM i2

Zmienia dane w inteligentne spostrzeżenia za pomocą narzędzi do analizy wizualnej. Rozwiązanie to udostępnia innowacyjne funkcje, takie jak wizualizacje połączonych sieci, analiza sieci społecznościowych, a także widoki geoprzestrzenne lub czasowe, które pomagają w ujawnianiu ukrytych związków i wzorców w danych.

IBM QRadar Advisor with Watson

Pozwala na połączenie systemu SIEM ze sztuczną inteligencją, dzięki czemu analitycy mogą automatycznie badać objawy naruszenia zabezpieczeń. Kognitywne mechanizmy rozumowania dostarczają newralgicznych spostrzeżeń i skracają cykle reakcji.

IBM QRadar User Behavior Analytics

Rozszerza dane dotyczące sieci, dzienników, słabych punktów i zagrożeń o informacje o użytkownikach, umożliwiając szybsze i dokładniejsze wykrywanie ataków.

IBM X-Force Incident Response and Intelligence Services (IRIS)

Nasz zespół wyszkolonych łowców zagrożeń pomaga w proaktywnym zabezpieczeniu organizacji przed dynamicznym i globalnym ekosystemem współczesnych zagrożeń.

IBM Managed SIEM Services

Całodobowe monitorowanie zabezpieczeń przez nasze ośrodki Global Operations Center i wsparcie wyszkolonych konsultantów pozwalają usprawnić ochronę i poprawić stan zgodności z przepisami.

IBM Managed Detection and Response Services

Pełna widoczność podstawowych przyczyn i etapów ataku pozwala wykrywać zagrożenia i reagować na nie, dzięki czemu systemy, sieci i punkty końcowe są lepiej chronione.

Zasoby pomocne w aktywnym poszukiwaniu głównych zagrożeń

E-book o aktywnym poszukiwaniu głównych zagrożeń

Dowiedz się więcej o sztuce aktywnego poszukiwania zagrożeń i nauce, która za nią stoi.

Krótki opis rozwiązań do aktywnego poszukiwania głównych zagrożeń

Odkryj narzędzia i kompetencje IBM, które pomogą Twojej organizacji w aktywnym poszukiwaniu zagrożeń.

Najnowszy wpis na blogu

Rozwiń swoje centrum operacyjne zabezpieczeń, wykorzystując sztukę aktywnego poszukiwania zagrożeń i stojącą za nią naukę.

¹Źródło: „Cost of a Data Breach Study”, IBM Security, 2018

²Źródło: „Cost of a Data Breach Study”, IBM Security, 2016

³Źródło: „The Hunter Strikes Back: The SANS 2017 Threat Hunting Survey”, SANS, 2017