What is Cyber Threat Intelligence?

Cyber threat intelligence mira a creare e condividere la conoscenza sullo stato attuale del panorama delle minacce informatiche in rapida evoluzione e a fornire agli utenti e alle soluzioni di cybersecurity le informazioni e il contesto necessari per identificare le minacce attuali e prendere decisioni strategiche per il futuro.

Richiedi una Demo GUARDA LA DEMO

What is Cyber Threat Intelligence?

Tipi di Cyber threat intelligence

Cyber threat intelligence è la raccolta e l'analisi dei dati di cybersecurity da più fonti, utilizzando algoritmi analitici avanzati. Raccogliendo grandi quantità di dati sulle attuali minacce e tendenze della cybersecurity ed eseguendo analisi su questi dati, i fornitori di threat intelligence possono ricavare dati e intuizioni utilizzabili che aiutano i loro clienti a rilevare e prepararsi meglio alle minacce informatiche.

Le organizzazioni hanno un'ampia gamma di esigenze di intelligence, che vanno dalle informazioni di basso livello sulle varianti di malware attualmente utilizzate nelle campagne di attacco alle informazioni di alto livello destinate a informare gli investimenti strategici e la creazione di politiche. Per questo motivo, threat intelligence può essere classificato in uno dei tre tipi diversi:

  • Operativo: Operational threat intelligence si concentra sugli strumenti (malware, infrastrutture, ecc.) e sulle tecniche che gli aggressori informatici utilizzano per raggiungere i loro obiettivi. Questo tipo di comprensione aiuta gli analisti e i cacciatori di minacce a identificare e comprendere le campagne di attacco.
  • Strategico: threat intelligence strategico è di alto livello e si concentra sulle tendenze diffuse nel panorama delle minacce informatiche. Questo tipo di threat intelligence è orientato ai dirigenti (spesso senza un background di cybersecurity) che devono capire il rischio informatico della loro organizzazione come parte della loro pianificazione strategica.
  • Tattico: threat intelligence tattico si concentra sull'identificazione di particolari tipi di malware o altri cyberattacchi utilizzando indicatori di compromissione (IoC). Questo tipo di threat intelligence viene ingerito dalle soluzioni di cybersecurity e utilizzato per rilevare e bloccare gli attacchi in arrivo o in corso.

Cosa deve fornire threat intelligence?

Cyber threat intelligence è progettato e destinato a migliorare la capacità di un'organizzazione di ridurre al minimo il rischio informatico, di gestire le minacce informatiche e di fornire un feedback di intelligence a tutti i prodotti che proteggono qualsiasi superficie di attacco. Per supportare efficacemente la strategia di cybersecurity di un'organizzazione, una piattaforma di threat intelligence deve fornire determinate funzionalità:

  • Correlazione di dati multi-fonte: Punti di vista diversi producono dati e approfondimenti diversi. Una piattaforma di threat intelligence dovrebbe aggregare fonti di dati interne ed esterne per fornire a un'organizzazione una visibilità completa sulle minacce informatiche che probabilmente dovrà affrontare.
  • Analisi e triage automatizzati: I dati raccolti dalla piattaforma di threat intelligence possono facilmente sopraffare il team di sicurezza di un'organizzazione, rendendolo incapace di utilizzarli in modo efficace. Una piattaforma threat intelligence dovrebbe eseguire l'analisi automatica, il triage e la prioritizzazione dell'intelligence per garantire che gli analisti vedano prima i dati più importanti.
  • Condivisione dei dati: Avere i dati di threat intelligence in un unico sistema centralizzato (e affidarsi agli analisti per distribuirli manualmente alle loro soluzioni difensive) ne limita l'efficacia. Una piattaforma di threat intelligence dovrebbe includere integrazioni per diffondere automaticamente i dati in tutta la sicurezza di un'organizzazione deployment.
  • Automazione: Il panorama delle minacce informatiche si evolve rapidamente e i dati di threat intelligence diventano rapidamente obsoleti, poiché gli attori delle minacce informatiche iniziano nuove campagne e ne terminano altre. L'uso dell'automazione per velocizzare l'analisi e l'utilizzo di threat intelligence è necessario se si vuole fornire valore all'utente.
  • Approfondimenti praticabili: Sapere che esiste una particolare minaccia non significa sapere come rispondere ad essa. Una piattaforma di threat intelligence dovrebbe fornire consigli e approfondimenti praticabili su come un'organizzazione può proteggersi dalle minacce che l'intelligence porta alla sua attenzione.

Come selezionare una piattaforma threat intelligence

Esistono diverse piattaforme e feed di threat intelligence e, con threat intelligence, più non è sempre meglio. Abbonarsi a più feed di threat intelligence e cercare di aggregarli e analizzarli internamente può portare a una marea di dati ridondanti e di bassa qualità. Invece, un'organizzazione dovrebbe selezionare una piattaforma di threat intelligence con le seguenti qualità:

  • Dati in tempo reale: Molte campagne di cyberattacco durano solo ore o minuti, il che significa che threat intelligence che si aggiorna quotidianamente è essenzialmente inutile. Una piattaforma di threat intelligence efficace fornirà approfondimenti basati sull'analisi dei dati in tempo reale.
  • Visibilità granulare delle minacce: Le diverse campagne di cyberattacco sono mirate in base a diversi fattori (dimensioni dell'azienda, ubicazione, settore, ecc.). Una piattaforma threat intelligence dovrebbe fornire visibilità sulle minacce affrontate dal mercato più ampio e su quelle che colpiscono il settore specifico di un'organizzazione.
  • Soluzioni integrate: Una piattaforma cyber threat intelligence che identifica le minacce potenziali ma si affida agli analisti per rispondere non offre ai suoi utenti tutti i vantaggi della sua automazione. Una piattaforma di threat intelligence dovrebbe integrarsi con le soluzioni di cybersecurity e avere la capacità di rispondere automaticamente alle minacce identificate.

Cyber threat intelligence attivabile con Check Point

Check Point‘s ThreatCloud AI acts as a single source of intelligence data that is accessible to users via a variety of different channels. The live Threat Map offers a high-level view of the current state of cyberattacks, while Check Point’s weekly Threat Intelligence Bulletins provide deeper insights into current attack trends.  ThreatCloud AI is also integrated into Check Point’s Infinity SOC to provide support for threat detection and response and threat hunting activities.

Le offerte cyber threat intelligence di Check Point vengono continuamente aggiornate e migliorate dal team di ricerca di Check Point threat intelligence. L'intelligence prodotta da Check Point Research viene automaticamente diffusa ai suoi prodotti, consentendo loro di identificare e proteggere dalle minacce informatiche più recenti.

Check Point offre l'accesso a un sito threat intelligence strategico, operativo e tattico di alta qualità.  Per saperne di più sulle offerte di threat intelligence di Check Point, consulti la nostra pagina di ricerca sulle minacce.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK