NEWS: 公告在東京證券交易所JASDAQ標準市場新上市

市場調查報告書

IDC PlanScape:IT安全-創建強大的威脅搜尋功能

IDC PlanScape: IT Security - Creating A Robust Threat Hunting Capability

出版商 IDC 商品編碼 996410
出版日期 內容資訊 英文 11 Pages
訂單完成後即時交付
價格
IDC PlanScape:IT安全-創建強大的威脅搜尋功能 IDC PlanScape: IT Security - Creating A Robust Threat Hunting Capability
出版日期: 2021年03月16日內容資訊: 英文 11 Pages
簡介

威脅搜尋在網絡安全分析中起著越來越重要的作用。採用威脅搜尋程序的公司將經過驗證的安全知識與最新的分析技術相結合,以識別和響應可疑活動。

在本報告中,我們匯總了以下信息:威脅搜尋作為網絡安全重要方面的重要性,如何創建和構建威脅搜尋功能,實際的創建方法以及在每個公司中應牢記的要點。 。

IDC PlanScape的市場趨勢預測(圖)

執行摘要

為什麼創建強大的威脅搜尋功能很重要?

  • 複雜的攻擊者
  • 複雜的計算環境
  • 大多數攻擊在很長一段時間內都未被發現
  • 威脅搜尋:在 "已處於危險中" 的假設下進一步加強措施

什麼是強大的威脅搜尋功能?

  • 威脅獵人正在尋找什麼?
  • 威脅搜尋:直覺系統化和自動化
  • 以實用方式應用威脅情報解決方案

誰是關鍵利益相關者?

我們如何在內部創建強大的威脅搜尋功能?

  • 開始使用現有資產
  • 利用基於風險的方法
  • 請勿在孤立狀態下運行
  • 安全運營中心集成:更高的可視性
  • 像攻擊者一樣思考
  • 考慮使用託管的威脅搜尋服務

給技術負責人的建議

相關調查

目錄
Product Code: US47485720

This IDC PlanScape explores threat hunting as an important aspect of cybersecurity."Threat hunting plays an increasingly important role in cybersecurity analytics," says Mike Chapple, adjunct analyst with IDC's IT Executive Programs (IEP). "Organizations that adopt threat hunting programs combine time-tested security knowledge with modern analytic techniques to identify and respond to suspicious activity."

IDC PlanScape Figure

Executive Summary

Why Is Creating a Robust Threat Hunting Capability Important?

  • Attackers Are Increasingly Sophisticated
  • Computing Environments Are More Complex
  • Most Attacks Go Undetected for Extended Periods of Time
  • Threat Hunting Puts Teeth Behind "Assume You Are Already Compromised"

What Is Creating a Robust Threat Hunting Capability?

  • What Do Threat Hunters Search For?
  • Threat Hunting Systematizes and Automates Hunches
  • Apply Threat Intelligence Solutions in a Practical Way

Who Are the Key Stakeholders?

How Can My Organization Take Advantage of Creating a Robust Threat Hunting Capability?

  • Begin with What You Already Have
  • Use a Risk-Based Approach
  • Don't Operate in a Vacuum
  • Integrate with the Security Operations Center to Increase Visibility
  • Think Like an Attacker
  • Consider Using Managed Threat Hunting Services

Advice for Technology Leaders

Related Research