威胁情报在脆弱性风险管理中的作用
关键要点
- 大多数组织拥有专门的威胁情报团队和预算 ,但仍面临技能不足的挑战。
- 73%的人认为技能缺乏是充分利用威胁情报资源的最大障碍 。
- 信任社区资源和商业威胁情报馈送是数据使用的重要来源 。
根据,超过四分之三的受访者表示他们拥有专门的威胁情报团队,而三分之二则表示有专门的威胁情报预算。
尽管如此,73%的人表示“技能不足”是阻碍他们组织充分利用威胁情报资源的最大挑战。还有超过一半(55%)的人认为他们的程序不足以应对威胁行为者。
该调查由Gartner Peer Insights和VulcanCyber进行,调查对象为100位信息安全、脆弱性管理以及其他高管和从业人员,调查时间为6月8日至7月29日,报告标题为。
绝大多数受访者表示他们“经常或非常经常”依赖威胁情报来进行脆弱性优先级排序,而97%的组织在基于方面评级为“平均”或更好。
大约三分之二的受访者表示他们用于阻止不良IP(64%),而63%则将数据源与其他安全产品整合。
数据使用者 | 百分比
—|—
脆弱性管理团队 | 64%
应用安全团队 | 62%
安全运营中心(SOC)/事故响应团队 | 59%
安全运营 | 55%
超过四分之三的受访者(78%)表示他们依赖商业威胁情报馈送,社区资源(OTX)为64%,社交媒体为61%,暗网为14%,其他为1%。
Vulcan Cyber的首席执行官兼联合创始人Yaniv Bar-
Dayan表示:“看到如此多不同类型的网络安全团队广泛采用威胁情报馈送是件好事。同时,看到有专门团队和预算来落实这些发现的组织比例也令人鼓舞。然而,随着云原生环境的复杂性提高,精准响应的能力也显得更加至关重要。团队不仅需要工具和人员,还需要技能和有效利用这些工具的能力,以提升其组织的安全态势。”
Tanium的终端安全研究总监Melissa Bischoping表示,威胁情报可成为帮助确定“我们首先修复哪些”的强大数据来源。
“每个组织都必须在优先修复哪些脆弱性、以何种成本现代化哪些解决方案等方面做出战略选择,”Bischoping说。“威胁情报是在您独特环境和不断变化的网络威胁格局下做出这些决策的关键组成部分。”
ThreatModeler的首席技术官JohnSteven指出,威胁建模将情报馈送与可视化(“建模”)架构结合,使应用安全和云安全从业者能够围绕商业风险和对抗性行为的见解设计控制。
“这在于连接各个点:组织在结合有关动机、活动和行为的威胁情报数据与其缺陷发现活动在开发和交付过程中的遥测时,能够获得更多收益。然后,作为组织进行威胁建模时,他们可以设计专门的探测控制,以追踪和防止威胁情报所指引的风险。”