Inteligencia contra amenazas: qué, cuándo y cómo
Los beneficios de la integración de fuentes de inteligencia de amenazas con procesos y sistemas existentes de seguridad de la información son evidentes. Brindan una lista de Indicadores de compromiso (IOC) que se actualiza constantemente, y que contiene con mayor frecuencia direcciones IP maliciosas, URL o hashes de objetos maliciosos, junto con contexto adicional que se puede utilizar para mejorar la detección y la respuesta a diferentes amenazas.
Si una empresa supervisa solo eventos dentro de su red y no usa datos externos en IoC, que, por ejemplo, están activos en la región o en el sector en el que opera la empresa, esta empresa corre mayor riesgo de pasar por alto o no responder a actividades maliciosas que ocurren en la red.
Los usos y los beneficios de la inteligencia de amenazas son diversos y variados. Sus fuentes también lo son, al extremo de que tratar de identificar lo más efectivo para tu organización particular puede ser todo un desafío.
Para ayudarte a explorar las distintas opciones, lo más importante
que debes tener en cuenta es que la inteligencia de amenazas que no está adaptada o personalizada a las características específicas de tu empresa puede exacerbar sus problemas.
Por ello el documento de «Inteligencia contra amenazas:
qué, cuándo y cómo» Es un documento que debería revisar y tener en mente antes de adoptar cualquier solución.
No dude en descargarlo.
PRE-INSCRIPCIÓN
"*" señala los campos obligatorios