Pesquisa de inteligência de ameaças
Obrigado
Agradecemos por dedicar seu tempo para responder a esta pesquisa. Sua resposta é muito apreciada e nos leva um passo adiante na compreensão do estado atual da inteligência de ameaças..
Hábitos de inteligência de ameaças
1. Você está usando uma solução de inteligência de ameaças para proteger sua rede?
Sim
Estou procurando ativamente por uma solução de inteligência de ameaças
Eu quero, mas não tenho certeza como
Não
2. Você assinou algum feed de ameaças de forma independente?
Sim
Não
3. Você examina manualmente os relatórios/documentos/estatísticas mais recentes sobre ameaças para aumentar sua conscientização e orientar sua estratégia de segurança?
Sim
Não
Ameaças encontradas
4. Que tipos de ameaças você encontra com mais frequência na rede de sua empresa?
Malware (como ransomware)
Servidores C&C/botnets
Phishing
Exfiltração de dados
Spam
Vulnerabilidades/explorações
Outro (favor especificar)
Critérios de seleção de soluções de inteligência de ameaças
5. Avalie os critérios abaixo com base na importância que eles têm para você ao selecionar uma solução de inteligência de ameaças:
Não é importante
Neutro / Um pouco importante
Muito importante
Permite que eu selecione quais feeds de ameaças precisam ser monitorados.
Encontra uma correspondência nos dados de minha rede e me alerta.
Fornece informações contextuais sobre uma ameaça, como categoria de ameaça e informações geográficas.
Permite que eu priorize as ameaças com base em sua pontuação de risco, recência e frequência de ocorrência.
Confirma padrões de atividade suspeita de um ator malicioso antes de me alertar.
Faz parte de uma solução mais abrangente (por exemplo, uma solução SIEM forneceria gestão de logs, análise e conformidade além da inteligência de ameaças).
Outro (favor especificar)
E-mail
Please enter email address
Please enter business email address
Tamanho da empresa
Menos de 100 funcionários
100-1.000 funcionários
Mais de 1.000 funcionários
País
Ao clicar em '
Enviar
', você concorda em processar dados pessoais de acordo com a
Política de Privacidade
.
Home
»
SIEM