El equipo de analistas de esta empresa necesitaba mejores herramientas para ayudar a aprovechar su tiempo y atención y dejar de hacer investigaciones manuales. El equipo de Joe había estado usando TecnoFans para agregar información durante años. Pero cuando su jefe, Oliver, director de ciberseguridad, descubrió que el plan específico de ciberseguridad de TecnoFans podía utilizar la inteligencia artificial para señalar ciberataques, amenazas y vulnerabilidades, supieron que tenían que intentarlo.
Organizar sus fuentes de seguridad en Feeds enfocados
Oliver creó Feeds en torno a tres áreas de enfoque principales: fuentes de energía renovable + ciberseguridad, vulnerabilidades críticas y amenazas a la cadena de suministro.
El equipo seleccionó fuentes de información en las que confiaban para rastrear las noticias de ciberseguridad. No todos los artículos de sus fuentes de confianza se refieren al sector energético. Para filtrar noticias de ciberseguridad no relacionadas con el sector energético, configuraron Leo, el asistente de investigación de IA de TecnoFans, para marcar artículos sobre las áreas específicas que les interesan.
“Antes de usar Leo, teníamos Feeds muy genéricos. Solo buscábamos noticias sobre energía y ciberseguridad en nuestra región. Pero con el tiempo He podido matizar nuestros requisitos sobre los ataques a la cadena de suministro, como Solar Winds “.
Seguimiento de ransomware en el espacio energético
Por ejemplo, el equipo de analistas siempre ha rastreado las noticias en la intersección de la ciberseguridad y el sector energético. Pero una vez que comenzaron a usar TecnoFans para la ciberseguridad, crearon una Prioridad Leo para marcar los artículos que cubren el ransomware en la industria de la energía.
Seguimiento de los ataques a la cadena de suministro
“Estábamos preocupados por el riesgo de la cadena de suministro para nuestra empresa”, dice Joe. “Hablamos con nuestro equipo de adquisiciones interno para comprender realmente a nuestros 30 proveedores principales, con quienes gastamos millones de dólares”.
Para rastrear los riesgos de la cadena de suministro, el equipo seleccionó los proveedores exactos con los que trabaja y creó un flujo de inteligencia personalizado para rastrear los riesgos provenientes de su cadena de suministro. “Pudimos convertir la lista de nuestros principales socios en una Prioridad Leo y pedirle que marcara los ciberataques dirigidos a esos socios”, explica Joe.
Con una Prioridad establecida, Leo marca artículos sobre violaciones de datos relacionadas con cualquiera de los proveedores de la compañía, para que sepan cuándo una de las compañías en su cadena de suministro es atacada o violada. Leo reconoce la mayoría de estos nombres como empresas, por lo que puede diferenciar si un ataque se trata de Amazon (empresa) frente a Amazon (el río), por ejemplo.
Enviar artículos a Slack para compartirlos con la comunidad de inteligencia local
Más allá de su equipo de inteligencia interna, Joe y Oliver comparten información a través de varias plataformas con equipos de ciberseguridad de organizaciones pares en todo el mundo.
Joe y Oliver agregan artículos críticos a un TecnoFans Board específico. Han conectado la Junta a las plataformas de colaboración, por lo que cuando Joe o sus compañeros de equipo agregan artículos a la Junta, su comunidad de seguridad verá automáticamente actualizaciones críticas.