Claroty Festeggia altri investimenti chiave nel settore pubblico
Ulteriori informazioni
Claroty Attiva/disattiva ricerca

La sfida delle Threat Intelligence

ambiente di sistemi cyber-fisiciI sono diversi dal tradizionale IT aziendale e richiedono l'efficacia dell'intelligence sulle minacce specifica per CPS. Un programma di sicurezza CPS di successo dovrebbe avere un'attenzione eccessiva a sfruttare l'intelligence sulle minacce per ridurre in modo proattivo l' superficie di attacco degli ambienti in cui esistono. Tuttavia, prevalgono le seguenti sfide:

Gli asset CPS hanno una bassa tolleranza per l’interruzione

A differenza dei tipici ambienti IT, i ambiente di sistemi cyber-fisici comprendono un'ampia varietà di tipi di risorse, in vaste aree geografiche, e operano in processi critici per l'azienda con bassa tolleranza all'interruzione. L’implementazione e l’aggiornamento delle misure tradizionali di intelligence sulle minacce può richiedere tempi di inattività, che possono essere estremamente dirompenti e costosi.

Divario di competenze di sicurezza CPS

Le risorse CPS hanno requisiti di sicurezza molto diversi rispetto agli ambienti IT che richiedono l’esperienza di professionisti specializzati in sicurezza informatica che comprendono sia la complessità della sicurezza informatica che quella del CPS. Tuttavia, c'è una carenza di specialisti con le conoscenze per stabilire e mantenere un programma di intelligence sulle minacce specifico per CPS. 

Integrazione di programmi IT esistenti

I programmi di threat intelligence CPS di successo devono essere integrati con la strategia di sicurezza informatica complessiva della tua organizzazione. Tuttavia, poiché la maggior parte dei CPS utilizza protocolli proprietari e sistemi legacy, sono semplicemente incompatibili con le soluzioni IT tradizionali, complicando ulteriormente il processo di integrazione.

Come Claroty affronta la sfida Threat Intelligence

In Claroty, comprendiamo che una conoscenza approfondita delle risorse CPS e delle minacce che possono sfruttarle è fondamentale. Ecco perché abbiamo sviluppato funzionalità di threat intelligence appositamente progettate per i rischi specifici del CPS.

Riduzione del rischio informatico

Claroty xDome fornisce informazioni contestualizzate raggruppando Threat Intelligence in base agli incidenti, consentendo al team di gestione delle minacce e delle vulnerabilità di analizzare l'impatto sull'ambiente e guidarli nelle fasi di indagine successive. Questo è facilitato attraverso il Threat Center, una dashboard aggiornata quotidianamente dai nostri Team82 analisti della sicurezza informatica. Il Threat Center valuta il potenziale impatto sugli ambienti e aiuta a restringere le risorse che necessitano di indagini, accelerando la mitigazione e accelerando il ripristino delle normali operazioni.

Mitigazione proattiva del rischio

Mentre il Threat Center si concentra sulle minacce note, gli scenari di esposizione di Claroty affrontano i potenziali rischi sfruttati dagli attori delle minacce. Claroty xDome Threat Intelligence fornisce scenari di esposizione che affrontano i potenziali rischi sfruttati dagli attori delle minacce. Questi scenari di esposizione forniscono una serie di regole per aiutare a mitigare i dispositivi esposti a scenari specifici. Agendo come una stanza di compensazione, offre raccomandazioni attuabili per ridurre i rischi intrinseci, consentendo ai team di sicurezza di agire prima che gli incidenti influenzino il loro ambiente.

Allineamento al NIST Cybersecurity Framework

Claroty La Threat Intelligence funzionalità specifiche e tempestive per ridurre il rischio CPS in ogni fase del framework di sicurezza informatica NIST:

Identificazione e protezione : Claroty supporta le funzioni di identificazione e protezione del NIST fornendo informazioni approfondite sulle minacce note tramite il Threat Center, che viene continuamente aggiornato e categorizzato per regione, settore e gravità.

Rilevamento : Claroty Threat Intelligence supporta la funzione Rileva rilasciando firme di rete per aiutare a rilevare gli aggressori nel tuo ambiente in base ai TTP che sono noti per l'uso. 

Recupera e rispondi: supportiamo le funzioni Recupera e rispondi con scopi di compromissione, per aiutarti a comprendere appieno l'ampiezza e la profondità di una violazione in modo da poter contenere compromessi e recuperare rapidamente le operazioni.

Esiti chiave di Threat Intelligence

Migliorare la gestione dell’esposizione 

Ridurre i rischi intrinseci associati a campagne e tattiche, tecniche e procedure di minacce note (TTP).

Migliora la gestione degli incidenti 

Accelerare il rilevamento di incidenti associati a minacce note, riducendo così il tempo di permanenza degli aggressori.

Rafforzare la risposta agli incidenti 

Ottieni informazioni sui TTP utilizzati dagli attori delle minacce e sfrutta le informazioni per aiutare a compromettere l’ambito e contenere le violazioni, consentendo un recupero più rapido.

Claroty Demo

Vuoi saperne di più su come il portafoglio di Claroty ti consentirà di raggiungere la resilienza informatica e operativa?

Claroty
LinkedIn Twitter YouTube Facebook