Viele Organisationen setzen auf standardisierte Softwarelösungen, um ihre IT-Infrastruktur zu schützen. Der Nachteil: Einmal überwunden bieten sie keinen ausreichenden Schutz gegen Angreifer, die sich in den Systemen befinden. Die Methode der “Threat Informed Defense” stellt dagegen die tatsächlichen Bedrohungen einer Organisation in den Mittelpunkt der Verteidigung. Unser Kollege Timo Sablowski hat bereits für mehrere Kunden Bedrohungsprofile erstellt, passende Maßnahmen ermittelt und umgesetzt. In seinem LinkedIn-Beitrag beschreibt er sein Vorgehen und erklärt, wie er die Wirksamkeit der Maßnahmen mit eigenen Angriffssimulationen testet. Hier findest Du den vollständigen Beitrag: https://lnkd.in/edREZdrt Wann ist “Threat Informed Defense” eine sinnvolle Ergänzung für Dein Sicherheitsportfolio? ● Wenn Deine Organisation bereits über einen gewissen Reifegrad in der Cybersicherheit verfügt. ● Wenn Du Dich gezielt gegen aktuelle Bedrohungen schützen möchtest. ● Wenn Du Deine Sicherheitsstrategie sinnvoll ergänzen willst, um besonders gefährdete Infrastrukturen ausreichend zu schützen. Du hast Fragen zu Deiner Cybersicherheitsstrategie? Wir freuen uns auf Deine Nachricht: https://lnkd.in/eeNVH94f #carmasec #securitydoneright #trustedadvisor #infosec #cybersecurity
🦹 The use of threat profiles with threat informed defense and in combination with red team assessments will help you to strengthen your security posture. From my perspective companies rely too much on detection by the security solutions they buy in, such as AV or EDR products. In particular, organizations with lower security maturity levels focus exclusively on the "initial compromise" tactic and hope for the best that pre-configred products will catch everything. When taking the "Assume Breach" concept seriously, you must deal with how to recognize systems and accounts that have already been compromised and with measures and processes that help to stop an attack. 𝐓𝐡𝐢𝐬 𝐢𝐬 𝐰𝐡𝐞𝐫𝐞 𝐭𝐡𝐫𝐞𝐚𝐭 𝐩𝐫𝐨𝐟𝐢𝐥𝐞𝐬 𝐜𝐨𝐦𝐞 𝐢𝐧𝐭𝐨 𝐩𝐥𝐚𝐲 Defining the threats or threat actor groups you want to defend against forces you to look at their TTPs and with the way in which they move around in your organization. Prioritize which tactics and techniques to address first and implement solid security measures to detect and stop adversaries using those TTPs. Now test their effectiveness. Plan a red team engagement using the defined TTPs and test whether your controls work: - Are the red team's actions detected? - Is this true for a standard attack toolset or also for custom tools? - Are your incident response plans being executed correctly? Have you implemented threat informed defense and are you conducting regular red teaming assessments to test your controls? #itsecurity #cybersecurity #infosec #blueteam #redteam #cyberdefense #penetrationtest #hacking