Tue. Mar 5th, 2024

El equipo de analistas de esta empresa necesitaba mejores herramientas para ayudar a aprovechar su tiempo y atención y dejar de hacer investigaciones manuales. El equipo de Joe había estado usando TecnoFans para agregar información durante años. Pero cuando su jefe, Oliver, director de ciberseguridad, descubrió que el plan específico de ciberseguridad de TecnoFans podía utilizar la inteligencia artificial para señalar ciberataques, amenazas y vulnerabilidades, supieron que tenían que intentarlo.

Organizar sus fuentes de seguridad en Feeds enfocados

Oliver creó Feeds en torno a tres áreas de enfoque principales: fuentes de energía renovable + ciberseguridad, vulnerabilidades críticas y amenazas a la cadena de suministro.

El equipo seleccionó fuentes de información en las que confiaban para rastrear las noticias de ciberseguridad. No todos los artículos de sus fuentes de confianza se refieren al sector energético. Para filtrar noticias de ciberseguridad no relacionadas con el sector energético, configuraron Leo, el asistente de investigación de IA de TecnoFans, para marcar artículos sobre las áreas específicas que les interesan.

“Antes de usar Leo, teníamos Feeds muy genéricos. Solo buscábamos noticias sobre energía y ciberseguridad en nuestra región. Pero con el tiempo He podido matizar nuestros requisitos sobre los ataques a la cadena de suministro, como Solar Winds “.

Seguimiento de ransomware en el espacio energético

Por ejemplo, el equipo de analistas siempre ha rastreado las noticias en la intersección de la ciberseguridad y el sector energético. Pero una vez que comenzaron a usar TecnoFans para la ciberseguridad, crearon una Prioridad Leo para marcar los artículos que cubren el ransomware en la industria de la energía.

El equipo creó una Prioridad Leo para marcar artículos sobre ransomware y la industria energética.

Seguimiento de los ataques a la cadena de suministro

“Estábamos preocupados por el riesgo de la cadena de suministro para nuestra empresa”, dice Joe. “Hablamos con nuestro equipo de adquisiciones interno para comprender realmente a nuestros 30 proveedores principales, con quienes gastamos millones de dólares”.

Para rastrear los riesgos de la cadena de suministro, el equipo seleccionó los proveedores exactos con los que trabaja y creó un flujo de inteligencia personalizado para rastrear los riesgos provenientes de su cadena de suministro. “Pudimos convertir la lista de nuestros principales socios en una Prioridad Leo y pedirle que marcara los ciberataques dirigidos a esos socios”, explica Joe.

El equipo de analistas utilizó la función “Listas de empresas Leo” para rastrear una lista de 650 proveedores, desde Microsoft hasta pequeñas oficinas legales. Leo ahora señala artículos sobre ciberataques a esas empresas.

Con una Prioridad establecida, Leo marca artículos sobre violaciones de datos relacionadas con cualquiera de los proveedores de la compañía, para que sepan cuándo una de las compañías en su cadena de suministro es atacada o violada. Leo reconoce la mayoría de estos nombres como empresas, por lo que puede diferenciar si un ataque se trata de Amazon (empresa) frente a Amazon (el río), por ejemplo.

Enviar artículos a Slack para compartirlos con la comunidad de inteligencia local

Más allá de su equipo de inteligencia interna, Joe y Oliver comparten información a través de varias plataformas con equipos de ciberseguridad de organizaciones pares en todo el mundo.

Cuando los miembros del equipo de Joe guardan artículos en el tablero “Ataques en el sector energético”, automáticamente se los envía a un canal designado en Slack.

Joe y Oliver agregan artículos críticos a un TecnoFans Board específico. Han conectado la Junta a las plataformas de colaboración, por lo que cuando Joe o sus compañeros de equipo agregan artículos a la Junta, su comunidad de seguridad verá automáticamente actualizaciones críticas.

El equipo de analistas puede agregar notas cuando guardan artículos en su tablero “Ataques en el sector energético”, y esas notas se mostrarán en el canal Slack designado.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *