تقرير: 73٪ من قادة أمن تكنولوجيا المعلومات يفتقرون إلى مهارات استخبارات التهديدات الضرورية ، على الرغم من تزايد التبني

انضم إلينا في 9 تشرين الثاني (نوفمبر) لتتعلم كيفية الابتكار واكتساب الكفاءات بنجاح من خلال تحسين وتوسيع نطاق المطورين المواطنين في مؤتمر Low-Code / No-Code Summit. سجل هنا.

نشر Vulcan Cyber ​​استطلاعًا أجرته مؤسسة Gartner Pulse لفحص فعالية مصادر معلومات التهديد كجزء من برنامج متكامل لإدارة المخاطر الإلكترونية والضعف.

وفقًا للتقرير ، "تقلل معلومات التهديد من مخاطر الضعف لتحسين الوضع الأمني ​​عن طريق إزالة النقاط العمياء وتوفير الرؤية الحاسمة. الهدف من أي فريق أمني هو تحديد التهديدات بشكل أكثر فاعلية وتحديد أولويات نقاط الضعف الأكثر خطورة."

كشفت النتائج أن 73٪ من مديري أمن تكنولوجيا المعلومات يفتقرون إلى مهارات استخبارات التهديدات. هذا على الرغم من حقيقة أن معلومات التهديد هي جزء أساسي من برامج إدارة المخاطر.

 class =

مصدر الصورة: فولكان سايبر.

كشف التحقيق أن المعلومات الاستخباراتية المتعلقة بالتهديدات هي بوضوح مصدر حاسم للكشف المستمر عن الثغرات الأمنية وتحديد أولوياتها. في الواقع ، يعتمد 87٪ من صانعي القرار "غالبًا أو في كثير من الأحيان" على معلومات التهديد لتحديد أولويات نقاط الضعف ، و 75٪ من المنظمات لديها فرق استخبارات تهديدات مخصصة. وبالمثل ، فإن 66٪ لديهم أيضًا ميزانيات مخصصة لاستخبارات التهديدات. حدث

رأس منخفض / لا يوجد كود

تعرف على كيفية إنشاء البرامج ذات التعليمات البرمجية المنخفضة وقياسها وإدارتها بطريقة سهلة تحقق النجاح للجميع في التاسع من تشرين الثاني (نوفمبر). اشترك للحصول على بطاقتك المجانية اليوم. سجل هنا

في حين أن نمو معلومات التهديدات يعد علامة جيدة ، فبدون القدرات والمهارات المتاحة ، فإن العديد من المنظمات تطلق النار في الظلام ، تاركة نقاط الضعف التي تم تحديدها غير معالجة وغير مخففة. بعض النتائج الأخرى المثيرة للاهتمام التي تلقي الضوء على المشكلة: قال خمسة وخمسون بالمائة من المشاركين في الاستطلاع إن بيانات استخبارات التهديدات الخاصة بهم ليست تنبؤية بما فيه الكفاية. تتضمن أفضل حالات الاستخدام لذكاء التهديدات حظر عناوين IP / عناوين URL السيئة (64٪) والتكامل مع منتجات الأمان الأخرى للحصول على نظرة شاملة للنظافة الإلكترونية (63٪).

بالنسبة للمستجيبين ، كان المصدر الأكثر شيوعًا لذكاء التهديدات هو خلاصات معلومات التهديدات التجارية (78٪) ، يليها المجتمع (OTX) (64٪) ووسائل التواصل الاجتماعي (61٪)). ومع ذلك ، قال 75٪ من المشاركين في الاستطلاع إن معلومات التهديد تساعد فرقهم على تحديد التهديدات مرة واحدة على الأقل في الأسبوع.

كشف هذا الاستطلاع أن الفرق بحاجة إلى أكثر من مجرد أدوات. إنهم بحاجة إلى المهارات والقدرة على استخدام الأدوات المتاحة لهم لتحسين الوضع الأمني ​​لمؤسساتهم.

اقرأ ملف

تقرير: 73٪ من قادة أمن تكنولوجيا المعلومات يفتقرون إلى مهارات استخبارات التهديدات الضرورية ، على الرغم من تزايد التبني

انضم إلينا في 9 تشرين الثاني (نوفمبر) لتتعلم كيفية الابتكار واكتساب الكفاءات بنجاح من خلال تحسين وتوسيع نطاق المطورين المواطنين في مؤتمر Low-Code / No-Code Summit. سجل هنا.

نشر Vulcan Cyber ​​استطلاعًا أجرته مؤسسة Gartner Pulse لفحص فعالية مصادر معلومات التهديد كجزء من برنامج متكامل لإدارة المخاطر الإلكترونية والضعف.

وفقًا للتقرير ، "تقلل معلومات التهديد من مخاطر الضعف لتحسين الوضع الأمني ​​عن طريق إزالة النقاط العمياء وتوفير الرؤية الحاسمة. الهدف من أي فريق أمني هو تحديد التهديدات بشكل أكثر فاعلية وتحديد أولويات نقاط الضعف الأكثر خطورة."

كشفت النتائج أن 73٪ من مديري أمن تكنولوجيا المعلومات يفتقرون إلى مهارات استخبارات التهديدات. هذا على الرغم من حقيقة أن معلومات التهديد هي جزء أساسي من برامج إدارة المخاطر.

 class =

مصدر الصورة: فولكان سايبر.

كشف التحقيق أن المعلومات الاستخباراتية المتعلقة بالتهديدات هي بوضوح مصدر حاسم للكشف المستمر عن الثغرات الأمنية وتحديد أولوياتها. في الواقع ، يعتمد 87٪ من صانعي القرار "غالبًا أو في كثير من الأحيان" على معلومات التهديد لتحديد أولويات نقاط الضعف ، و 75٪ من المنظمات لديها فرق استخبارات تهديدات مخصصة. وبالمثل ، فإن 66٪ لديهم أيضًا ميزانيات مخصصة لاستخبارات التهديدات. حدث

رأس منخفض / لا يوجد كود

تعرف على كيفية إنشاء البرامج ذات التعليمات البرمجية المنخفضة وقياسها وإدارتها بطريقة سهلة تحقق النجاح للجميع في التاسع من تشرين الثاني (نوفمبر). اشترك للحصول على بطاقتك المجانية اليوم. سجل هنا

في حين أن نمو معلومات التهديدات يعد علامة جيدة ، فبدون القدرات والمهارات المتاحة ، فإن العديد من المنظمات تطلق النار في الظلام ، تاركة نقاط الضعف التي تم تحديدها غير معالجة وغير مخففة. بعض النتائج الأخرى المثيرة للاهتمام التي تلقي الضوء على المشكلة: قال خمسة وخمسون بالمائة من المشاركين في الاستطلاع إن بيانات استخبارات التهديدات الخاصة بهم ليست تنبؤية بما فيه الكفاية. تتضمن أفضل حالات الاستخدام لذكاء التهديدات حظر عناوين IP / عناوين URL السيئة (64٪) والتكامل مع منتجات الأمان الأخرى للحصول على نظرة شاملة للنظافة الإلكترونية (63٪).

بالنسبة للمستجيبين ، كان المصدر الأكثر شيوعًا لذكاء التهديدات هو خلاصات معلومات التهديدات التجارية (78٪) ، يليها المجتمع (OTX) (64٪) ووسائل التواصل الاجتماعي (61٪)). ومع ذلك ، قال 75٪ من المشاركين في الاستطلاع إن معلومات التهديد تساعد فرقهم على تحديد التهديدات مرة واحدة على الأقل في الأسبوع.

كشف هذا الاستطلاع أن الفرق بحاجة إلى أكثر من مجرد أدوات. إنهم بحاجة إلى المهارات والقدرة على استخدام الأدوات المتاحة لهم لتحسين الوضع الأمني ​​لمؤسساتهم.

اقرأ ملف

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow