What is Cyber Threat Intelligence?

Cyber Bedrohungsinformationen zielt darauf ab, Wissen über den aktuellen Stand der sich schnell entwickelnden Cyber-Bedrohungslandschaft zu schaffen und zu teilen und Benutzern und Cybersicherheitslösungen die Informationen und den Kontext bereitzustellen, die erforderlich sind, um aktuelle Bedrohungen zu identifizieren und strategische Entscheidungen für die Zukunft zu treffen.

Demo anfordern DEMO ANSEHEN

What is Cyber Threat Intelligence?

Arten von Cyber-Bedrohungsinformationen

Unter Cyber-Bedrohungsinformationen versteht man die Erfassung und Analyse von Cybersicherheitsdaten aus mehreren Quellen mithilfe fortschrittlicher Analysealgorithmen. Durch das Sammeln großer Datenmengen über aktuelle Cybersicherheitsbedrohungen und -trends und die Durchführung von Analysen dieser Daten können Anbieter von Bedrohungsinformationen verwertbare Daten und Erkenntnisse gewinnen, die ihren Kunden helfen, Cyberbedrohungen besser zu erkennen und sich darauf vorzubereiten.

Organisationen haben einen breiten Bedarf an Informationen, der von einfachen Informationen über die derzeit in Angriffskampagnen eingesetzten Malware-Varianten bis hin zu hochrangigen Informationen reicht, die als Grundlage für strategische Investitionen und die Erstellung von Richtlinien dienen sollen. Aus diesem Grund können Bedrohungsinformationen in einen von drei verschiedenen Typen eingeteilt werden:

  • Operativ: Operationelle Bedrohungsinformationen konzentrieren sich auf die Tools (Malware, Infrastruktur usw.) und Techniken, die Cyber-Angreifer verwenden, um ihre Ziele zu erreichen. Diese Art des Verständnisses hilft Analysten und Bedrohungsjägern, Angriffskampagnen zu identifizieren und zu verstehen.
  • Strategisch: Strategische Bedrohungsinformationen sind auf hohem Niveau und konzentrieren sich auf weit verbreitete Trends in der Cyber-Bedrohungslandschaft. Diese Art von Bedrohungsinformationen richtet sich an Führungskräfte (häufig ohne Cybersicherheitshintergrund), die im Rahmen ihrer strategischen Planung das Cyberrisiko ihres Unternehmens verstehen müssen.
  • Taktisch: Taktische Bedrohungsinformationen konzentrieren sich auf die Identifizierung bestimmter Arten von Malware oder anderen Cyberangriffen mithilfe von Kompromittierungsindikatoren (IoCs). Diese Art von Bedrohungsinformationen wird von Cybersicherheitslösungen erfasst und zur Erkennung und Blockierung eingehender oder laufender Angriffe verwendet.

Was sollten Bedrohungsinformationen bieten?

Cyber-Bedrohungsinformationen sollen die Fähigkeit eines Unternehmens verbessern, Cyber-Risiken zu minimieren, Cyber-Bedrohungen zu verwalten und Informationen in alle Produkte einzuspeisen, die Angriffsflächen schützen. Um die Cybersicherheitsstrategie eines Unternehmens effektiv zu unterstützen, sollte eine Bedrohungsinformationen-Plattform bestimmte Funktionen bereitstellen:

  • Datenkorrelation aus mehreren Quellen: Unterschiedliche Sichtweisen erzeugen unterschiedliche Daten und Erkenntnisse. Eine Plattform für Bedrohungsinformationen sollte interne und externe Datenquellen zusammenfassen, um einem Unternehmen einen umfassenden Einblick in die Cyberbedrohungen zu geben, denen es voraussichtlich ausgesetzt sein wird.
  • Automatisierte Analyse und Triage: Die von der Bedrohungsinformationen-Plattform gesammelten Daten können das Sicherheitsteam eines Unternehmens leicht überfordern und es ihm unmöglich machen, sie effektiv zu nutzen. Eine Plattform für Bedrohungsinformationen sollte eine automatisierte Analyse, Triage und Priorisierung der Informationen durchführen, um sicherzustellen, dass Analysten die wichtigsten Daten zuerst sehen.
  • Datenaustausch: Wenn Bedrohungsinformationsdaten auf einem einzigen, zentralen System gespeichert sind (und man sich darauf verlässt, dass Analysten sie manuell an ihre Verteidigungslösungen verteilen), schränkt dies die Wirksamkeit ein. Eine Bedrohungsinformationsplattform sollte Integrationen umfassen, um Daten automatisch über die Sicherheitsbereitstellung einer Organisation zu verbreiten.
  • Automatisierung: Die Cyber-Bedrohungslandschaft entwickelt sich schnell weiter, und Bedrohungsinformationsdaten werden schnell veraltet, da Cyber-Bedrohungsakteure neue Kampagnen starten und andere beenden. Der Einsatz von Automatisierung zur Beschleunigung der Analyse und Nutzung von Bedrohungsinformationen ist notwendig, wenn sie dem Benutzer einen Mehrwert bieten soll.
  • Umsetzbare Erkenntnisse: Zu wissen, dass eine bestimmte Bedrohung existiert, ist nicht dasselbe wie zu wissen, wie man darauf reagieren soll. Eine Plattform für Bedrohungsinformationen sollte umsetzbare Ratschläge und Erkenntnisse darüber liefern, wie sich ein Unternehmen vor den Bedrohungen schützen kann, auf die es durch die Informationen aufmerksam gemacht wird.

So wählen Sie eine Plattform für Bedrohungsinformationen aus

Es gibt eine Reihe verschiedener Plattformen und Feeds für Bedrohungsinformationen, und bei Bedrohungsinformationen ist mehr nicht immer besser. Das Abonnieren mehrerer Bedrohungsinformations-Feeds und der Versuch, diese intern zu aggregieren und zu analysieren, kann zu einer Flut redundanter und minderwertiger Daten führen. Stattdessen sollte eine Organisation eine Bedrohungsinformationsplattform mit den folgenden Eigenschaften auswählen:

  • Echtzeitdaten: Viele Cyberangriffskampagnen dauern nur Stunden oder Minuten, was bedeutet, dass täglich aktualisierte Bedrohungsinformationen im Wesentlichen nutzlos sind. Eine effektive Plattform für Bedrohungsinformationen liefert Erkenntnisse basierend auf der Analyse von Echtzeitdaten.
  • Granulare Bedrohungssichtbarkeit: Verschiedene Cyberangriffskampagnen werden basierend auf unterschiedlichen Faktoren (Unternehmensgröße, Standort, Branche usw.) gezielt angegangen. Eine Bedrohungsinformationsplattform sollte Einblick in die Bedrohungen bieten, denen der größere Markt ausgesetzt ist, sowie in Bedrohungen, die auf die spezifische Branche eines Unternehmens abzielen.
  • Integrierte Lösungen: Eine Cyber-Bedrohungsinformationsplattform, die potenzielle Bedrohungen identifiziert, sich aber auf die Reaktion von Analysten verlässt, bietet ihren Benutzern nicht alle Vorteile ihrer Automatisierung. Eine Plattform für Bedrohungsinformationen sollte sich in Cybersicherheitslösungen integrieren lassen und in der Lage sein, automatisch auf erkannte Bedrohungen zu reagieren.

Umsetzbare Cyber-Bedrohungsinformationen mit Check Point

Check Point‘s ThreatCloud AI acts as a single source of intelligence data that is accessible to users via a variety of different channels. The live Threat Map offers a high-level view of the current state of cyberattacks, while Check Point’s weekly Threat Intelligence Bulletins provide deeper insights into current attack trends.  ThreatCloud AI is also integrated into Check Point’s Infinity SOC to provide support for threat detection and response and threat hunting activities.

Die Cyber-Bedrohungsinformationen-Angebote von Check Point werden vom Check Point-Bedrohungsinformationen-Forschungsteam kontinuierlich aktualisiert und verbessert. Die von Check Point Research produzierten Informationen werden automatisch an seine Produkte weitergegeben, sodass diese die neuesten Cyber-Bedrohungen erkennen und sich vor ihnen schützen können.

Check Point bietet Zugriff auf hochwertige strategische, operative und taktische Bedrohungsinformationen.  Weitere Informationen zu den Bedrohungsinformationen-Angeboten von Check Point finden Sie auf unserer Forschungsseite zu Bedrohungsinformationen.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK