本文讲的是利用好SOC与威胁情报 提高安全投入回报率,过去几年,公司网络安全问题引起广泛关注,相应的,分配到对抗恶意渗透者上的预算也呈指数级上涨。Gartner数据显示,2016年安全支出增长了7.9%,典型千人规模的公司要花约1500万美元来保证自身安全。

虽然大笔资金投向威胁情报馈送并急于收集尽可能多的情报,但是很多公司依然缺乏将这些数据转译成可操作情报和可衡量安全改善的能力。同时,CISO们承受的将现有和未来安全投资转变为投资回报(ROI)的压力也是越来越大了。

投资回报问题并不孤立于威胁情报

最近几年,企业安全团队大量投钱到威胁情报却效果寥寥的事实是显而易见的。大部分原因可归结为缺乏将外部威胁实时定位匹配进自身环境的能力。而且,威胁情报仅仅是更大层面上ROI问题的一个症状而已。事实是,考虑怎样最大化威胁情报投资的ROI时,不能将其作为孤立问题来解决。

威胁情报——有效安全运营&编配的一个方面

作为孤立数据,威胁情报馈送仅仅具有额定价值而已。关键在于集成和上下文。人类员工必须将警报、威胁情报和其他安全数据融入威胁故事线以构筑有效响应的基础。将威胁情报集成进全面的安全运营平台,是从初始警报到最终修复的全过程中,导航整个安全运营和事件响应的入场筹码。

拿威胁情报和自动化的关系做个例子——利用自动化,安全团队可以将入站威胁情报作为搜索/实施入站威胁,并匹配现有安全投入的触发器。通过将威胁情报与其他安全数据进行规范,并扩大案例上下文,有助于使威胁情报获得更多的可操作性,帮助企业更好地检测出于自身环境相关的威胁。可以想象一下,如果有人瞄上了你的公司,确定在用漏洞利用工具突破你的外部主机。与现有警报的自动化实时集成,就能提供所需上下文以合理排定优先级并做好修复准备。

有了正确的集成和上下文,我们就可以开始探究怎样驱动和衡量整个安全基础设施的ROI问题了。

即便有了正确的结构,我们又该怎样衡量投资回报呢?

从定义上讲,证明安全投资的价值是很难的,因为它们并非真正的回报——没有切实的资金流入。是通过预防损失和用少数分析师驱动生产力来有所收获。但这两者都比以真金白银形式呈现的收获要难量化得多。

但是,证明这难以标定的ROI又是十分关键的,要做到这一点,正确的衡量标准就非常重要了。尽管没有标准模型来评估风险 vs. 投资,安全主管们依然有一些非常清晰的度量可用于从安全运营来驱动生产力:

将整个安全运营中心(SOC)当做所有事件和情报都内部相关的整体单元将会对您的团队有所帮助:

减少消耗宝贵分析师时间的警报数量(包括重复警报)。通过清除误报和重复警报,分析师可以集中精力到缓解真实安全事件上。
提升警报调查率。触发的警报减少了,分析师就能处理更高比例的警报,减少伤害。
减少调查时间。利用合适的工具和上下文,分析师可以集中精力到高收益事件上,加速响应和恢复。
增加分析师事件处理能力。警报集群、事件减少、上下文丰富、屏幕间跳转摒弃等等,可以驱动生产力,让分析师能更有效工作,去掉增加人手的需求。
减少从威胁到修复的平均耗时。以上所有因素综合起来,底线就是从威胁到缓解的平均耗时从数天降低到数分钟。如果你必须要证明你的安全ROI,没有什么能比这个更有说服力的了。
北美企业数据泄露平均损失是1000万美元,已经不能忍受。利益面前,安全主管认识到了驱动分析师生产力的重要性。分析师比以往任何时候都要重要,必须配备正确的工具以响应下一代威胁。威胁情报是这些工具中的一个重要方面,但不能被割裂来看,应综合考虑。

原文发布时间为:十二月 30, 2016
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛
原文链接:http://www.aqniu.com/learn/22043.html

利用好SOC与威胁情报 提高安全投入回报率相关推荐

  1. 威胁情报的几个关键概念

    当前,网络空间的广度和深度不断拓展.安全对抗日趋激烈,传统的安全思维模式和安全技术已经无法有效满足政企客户安全防护的需要,新的安全理念.新的安全技术不断涌现,当前的网络安全正处在一个转型升级的上升期. ...

  2. 威胁情报基础:爬取、行走、分析

    过去我们所理解的威胁情报就是"威胁数据→SIEM(安全信息与事件管理)→安全保障",而这个过程中只有少数东西需要分析.Rick Hollan在2012年的一篇博客<我的威胁情 ...

  3. 威胁情报的定义及理解

    根据GarTner对威胁情报的定义,威胁情报是某种基于证据的知识,包括上下文.机制.标示.含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应 ...

  4. ​网安学习——什么是威胁情报?

    文章目录 1. 什么是威胁情报 2. 威胁情报的基本特征 3. 威胁情报的用途 4. 威胁情报的数据采集 5. 威胁情报的分析方法 6. 威胁情报的服务平台 7. 威胁情报的开源项目 1. 什么是威胁 ...

  5. “预知能力的超人” 细数威胁情报那些事儿

    今年五月,全国信息安全标准化技术委员会按照GB/T 1.1-2009规则起草的国家标准<信息安全技术 网络安全威胁信息表达模型>开始进入征求意见阶段,北京启明星辰信息安全技术有限公司应邀成 ...

  6. 知道创宇高级威胁情报团队:以APT测绘及APT防御应对高级威胁

    近日,网安产业资讯媒体安全419推出<高级威胁检测与响应解决方案>系列访谈,知道创宇404实验室APT高级威胁情报团队在其中分享了自身在该领域的观察思考和实践. 知道创宇希望通过一体化的安 ...

  7. p82 红蓝对抗-蓝队atckDs蜜罐威胁情报

    数据来源 必备知识点: 在每年的安全活动中,红蓝队的职责,其中大部分强调学习红队技术,那么蓝队技术又有哪些呢?简要来说蓝队就是防守,涉及到应急.溯源.反制.情报等综合性认知和操作能力知识点.掌握红队攻 ...

  8. 头豹研究院发布《2022年腾讯安全威胁情报能力中心分析报告》:助力企业掌握安全防御主动权

    12月23日,头豹研究院发布了<2022年腾讯安全威胁情报能力中心分析报告>(以下简称<报告>),深度研究了腾讯安全威胁情报能力建设.威胁情报能力应用.威胁情报价值实践方面的现 ...

  9. 网络威胁情报与美国国防工业基地

    网络威胁情报(CTI)是一门情报学科,利用收集,完善和分析数字信息来应对网络空间领域中存在的威胁.网络威胁情报基于内部到外部数据源,威胁社区或商业产品中收集的数据,可以帮助检测和防御网络犯罪分子,高级 ...

最新文章

  1. 在DataGrid中显示图片
  2. 黑色星期五Friday the Thirteenth
  3. 使用阿里云ACM简化你的Spring Cloud微服务环境配置管理
  4. 1.6 课程资源-深度学习-Stanford吴恩达教授
  5. iphone微信美颜插件_iPhone、安卓微信自动更新,又有新功能?
  6. Java实例——基于jsoup的简单爬虫实现(从智联获取工作信息)
  7. opencv:卷积涉及的基础概念,Sobel边缘检测代码实现及Same(相同)填充与Vaild(有效)填充
  8. 论文浅尝 | 虚拟知识图谱:软件系统和应用案例综述
  9. 敏捷转型谁先动:老总,项目经理or团队
  10. mxnet入门--第4篇
  11. 华为手机连电脑当摄像头用_怎么用华为手机当电脑摄像头?
  12. USB数据采集卡 USB1208LS、1608FS DAQami 软件功能有哪些
  13. Digital Overdose 2021 Autumn CTF 部分题目赛后复现
  14. GBASE 8s UDR内存管理_04_mi_zalloc
  15. java根据excel中的手机号查询归属地并添加到excel
  16. 极光推送的简单实现方法
  17. 第二课《shell 编程基础》
  18. Linux常用命令之CUT
  19. matlab 平面旋转,请问划分网格时所谓“网格平面旋转”是什么意思?
  20. 把int转换为char把int转换为char

热门文章

  1. 计算机基础作业批改记录,华师计算机基础作业批改后.doc
  2. 可视猫眼门铃雷达方案,人体存在感应雷达模组,智能亮屏响铃
  3. 生成绩管理系统c语言,学生成绩管理系统——C语言版
  4. VS2013 scanf_s引起 msvcr110d.dll xxxxxx处有未经处理的异常
  5. 赤峰学院计算机等级考试,赤峰学院学报(自然科学版
  6. 利用Python的turtle库来制作一个数字时钟
  7. 手把手搭建Java在线商城系统【附源码】(毕设)
  8. Nodejs批量处理图片小工具:批量修改图片信息
  9. 15岁少女吸毒成瘾自残200余刀
  10. 网络分流器-DPI深度数据包检测