Wed. May 22nd, 2024

La gestión de riesgos de proveedores de ciberseguridad (VRM) es notoriamente difícil. Los equipos de seguridad necesitan saber cuándo sus proveedores experimentan un incidente de seguridad, pero a menudo carecen de visibilidad de las amenazas de la cadena de suministro.

Muchas empresas solo se enteran de un incidente de seguridad cuando el proveedor les notifica. Mientras tanto, tan pronto como los actores de amenazas conocen una vulnerabilidad, comienzan a actuar sobre la base de ese conocimiento, lo que lo deja cada vez más vulnerable.

Además, no todas las vulnerabilidades afectan su seguridad y no todas las vulnerabilidades afectan su seguridad por igual. Necesita información significativa y en tiempo real sobre las amenazas de alto riesgo que enfrentan su empresa y los proveedores de la cadena de suministro.

Con TecnoFans for Cybersecurity, puede crear Feeds adaptados a su pila de tecnología y cadena de suministro, incluidos hardware, software y firmware para un monitoreo optimizado que permita una corrección proactiva. A diferencia de la concordancia de palabras clave, Leo utiliza inteligencia artificial para reconocer información clave para que nunca se pierda información importante. También puede compartir esta inteligencia de riesgo enfocada con grupos de pares de la industria como los Centros de análisis e intercambio de información (ISAC) o miembros del equipo que usan correo electrónico, aplicaciones de mensajería y la API de TecnoFans.

Desde una perspectiva de supervisión proactiva, el poder de utilizar TecnoFans es informarle de las infracciones antes de que nadie se entere “.

Analista anónimo de ciberseguridad en la industria energética

Reduzca el ruido con un feed centrado en los riesgos de su cadena de suministro

Los investigadores de amenazas utilizan muchas herramientas de inteligencia diferentes. Ya sea para obtener datos de un proveedor de servicios administrados (MSP), configurar alertas de noticias, seguir las redes sociales o recopilar boletines informativos de ciberseguridad, la sobrecarga de tiempo e información es abrumadora. Para reducir el ruido, puede configurar correos electrónicos de alerta para que entren una vez al día. Sin embargo, filtrar todos esos correos electrónicos requiere mucho tiempo y es abrumador. Además de esto, una vez que encuentre una pepita de información valiosa, debe realizar una investigación independiente para obtener los detalles que necesita para proteger su empresa, y los necesita rápidamente.

Capacitamos a Leo para comprender la ciberseguridad y las vulnerabilidades críticas para sintetizar toda la información que necesita. Entrenar a Leo estableciendo prioridades basadas en su lista de proveedores le permite enseñarle a concentrarse en solamente lo que necesita para proteger la información de su entorno. Las prioridades lo ayudan a enseñarle a Leo sobre los riesgos exclusivos de su cadena de suministro, ya sea de hardware, software o un socio comercial no tecnológico.

Al personalizar su Feed con Leo y Priorities, afina su inteligencia de amenazas y genera visibilidad en torno a la criticidad del riesgo.

Crear cuadros de mando en torno a la inteligencia sobre amenazas que necesita

Leo conoce la seguridad cibernética y usted también puede enseñarle a conocer el riesgo de su cadena de suministro. Con el panel LEO CVE, obtiene visibilidad de un vistazo en tiempo real de:

  • Puntuación CVSS y cadena de vectores
  • CWE
  • Sistemas afectados, incluidos avisos de proveedores
  • Explotar información
  • Parches
  • Familias de malware asociadas
  • Actores de amenazas asociados
  • Gráfico de conciencia
  • Número de menciones en la Web y en las redes sociales, incluidos Twitter y Reddit

Enséñele a Leo a qué proveedores debe realizar un seguimiento

Más que simplemente reducir el ruido, Leo optimiza la investigación de inteligencia de amenazas con visualizaciones que lo ayudan priorice el riesgo de su organización.

En su feed de Hoy, verá una lista de vulnerabilidades críticas recientes para una visibilidad de un vistazo de las nuevas amenazas que enfrenta su pila de tecnología.

Al hacer clic en la vulnerabilidad, verá un gráfico de conciencia codificado por colores para una visibilidad de un vistazo de lo que dice la gente sobre un CVE específico.

Los cuadros en los que se puede hacer clic lo dirigen a más información sobre la vulnerabilidad, que incluye:

  • actores de amenazas
  • familias de malware
  • sistemas afectados
  • parches disponibles

Al capacitar a Leo y establecer prioridades, obtiene inteligencia de amenazas enfocada que le brinda la visibilidad que necesita y le permite responder más rápidamente a nuevas amenazas. Esta visibilidad mejora las métricas clave de ciberseguridad, como la reducción del tiempo medio de detección (MTTD) y el tiempo medio de reparación (MTTR).

Por ejemplo, un cliente de la industria energética utilizó Priorities para alertarlo sobre una nueva vulnerabilidad para que pudieran solucionar el problema en dos días, en lugar de tener una debilidad de seguridad que podría conducir a una violación de datos. .

Establezca prioridades para enfocar su feed

Establecer prioridades para enseñarle a Leo sobre los riesgos críticos de su cadena de suministro es un proceso intuitivo.

Empiece por definir el nivel de criticidad CVE que más le importa. Si necesita más de un feed para poder ver los CVE de alto riesgo y riesgo moderado, también puede hacerlo.

Ahora, personalice ese Feed para sus socios comerciales y tecnologías críticas actuales. Puede agregar cualquiera que desee, incluidas aplicaciones comerciales, aplicaciones de mensajería o cualquier otro proveedor crítico que su equipo quiera monitorear. Para agregar más términos y riesgos, simplemente haga clic en ‘O’ y agregue cada término nuevo.

Utilice la API de TecnoFans Cybersecurity para priorizar las actividades de remediación

Una vez que tenga la información, debe compartirla con el equipo para remediar el riesgo. La API de TecnoFans Cybersecurity le brinda una forma de compartir información y reducir el MTTR.

TecnoFans proporciona tokens de acceso para que pueda enviar la información agregada de CVE / CVSS / Exploit utilizando formato JSON. Al traducir a JSON, TecnoFans le brinda una forma de alinear su inteligencia de amenazas con los datos de su registro de eventos para mejorar la correlación y el análisis. Con nuestra API, puede conectar su inteligencia de amenazas a cualquier solución de gestión de eventos e información de seguridad (SIEM) u orquestación, automatización y respuesta de seguridad (SOAR) que utilice estas integraciones. Por ejemplo, la API de TecnoFans agrega metadatos a artículos que incluyen familias de malware asociadas y actores de amenazas, entidades mencionadas y tácticas y técnicas de MITRE. Con toda la información que necesita en una sola ubicación, reúne la información técnica y la inteligencia de amenazas para visibilidad completa de todos los riesgos.

Por último, puede reenviar datos de seguridad críticos directamente a su aplicación de emisión de tickets, como Jira, y compilarlos directamente en el flujo de trabajo de su equipo. Esta capacidad ahorra tiempo ya que no necesita saltar entre diferentes ventanas y aplicaciones.

“Leo hace que TecnoFans sea único porque nos permite crear consultas y así crear nuestros propios Feeds. Esto nos da la capacidad de centrarnos en los artículos que QUEREMOS leer “.

Investigador anónimo de inteligencia sobre amenazas cibernéticas

Pruebe TecnoFans para la ciberseguridad

TecnoFans for Cybersecurity agiliza la investigación de amenazas de la cadena de suministro para ayudarlo a responder más rápidamente a las amenazas emergentes.

Iniciar prueba de 30 días

Usted también puede estar interesado en

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *