Rsa ha chiesto a un panel di professionisti di indicare gli elementi strategici per combattere le minacce avanzate.
Rsa ha analizzato con un gruppo di Chief security officer (Ciso) le azioni per migliorare la conoscenza delle minacce avanzate e il modo con cui vengono contrastate.
Si tratta del nono report della serie di ricerche condotte dal Security for Business Innovation Council (Sbic) e offre agli executive aziendali e tecnologici raccomandazioni specifiche su come sviluppare un approccio intelligence-driven per combattere le minacce avanzate.
Nel report “Getting Ahead of Advanced Threats: Achieving Intelligence-driven Information Security” lo Sbic promuove infatti una nuova dottrina di difesa per combattere le minacce avanzate.
Denominato intelligence-driven information security, l’approccio collaborativo include la raccolta sistematica di dati attendibili sulla cyber security, la ricerca continua di potenziali nemici, lo sviluppo di nuove competenze nel team di sicurezza informatica focalizzato sulla produzione di intelligence, un processo per l’analisi, la fusione e la gestione dei dati di rischio provenienti da fonti multiple, visibilità sulle condizioni attuali all’interno degli ambienti It, best practice.
Il report, pertanto, delinea un percorso in sei passaggi per ottenere una sicurezza It orientata all’intelligence.
Fase 1 – iniziare dalle basi: fare un inventario delle risorse strategiche, rafforzare i processi di risposta agli incidenti e condurre valutazioni complete basate sui rischi.
Fase 2 – creare il caso: comunicare i benefici di un programma di sicurezza intelligence-driven agli executive e agli investitori chiave. L’identificazione di “quick win” per dimostrare il valore immediato è essenziale per ottenere ampio supporto organizzativo, inclusi i finanziamenti.
Fase 3 – trovare le persone giuste: cercare professionisti in grado di riunire conoscenza tecnica in tema di sicurezza a un pensiero analitico e a capacità di costruire relazioni.
Fase 4 – costruire le fonti: determinare quali dati provenienti da fonti interne o esterne aiuterebbero a rilevare, prevenire o ridurre le possibilità di attacco, e valutare tali fonti su base regolare.
Fase 5 – creare un processo ben definito: codificare una metodologia standardizzata per produrre un’intelligence effettiva, garantire una risposta adeguata e puntuale e sviluppare contromisure.
Fase 6 – implementare l’automazione: trovare opportunità per automatizzare l’analisi e la gestione di grandi volumi di dati da fonti multiple.
- Check Point fa sicurezza con Aws
- App, giovanilismo e virtualizzazione i rischi per la sicurezza nel 2012
- Social media: il fattore umano nelle patch di sicurezza
- Sicurezza: è con metodi e automazione che si governano i costi
- La sicurezza enterprise di Hp è olistica
- Ipv6 e sicurezza: attenti ai prossimi sei mesi