Evolving to Hunt: Changing Organization Models and Metrics for Effective Incident Response

This paper examines the four stages of evolution as security organizations move from reactively responding to incidents to proactively identifying and hunting for threats. It provides a snapshot of each stage, including the size and structure of the security team, approaches to incident response (IR), team skill sets and necessary metrics. It also identifies how to evolve your security posture to one capable of proactively hunting and neutralizing advanced cyber threats—before you end up in the headlines.
Get Whitepaper

The Hunted Becomes the Hunter

The ground has shifted under most enterprise IT security staff. Breaches are now capturing prime-time air across mainstream media outlets. As the world becomes more connected, it is no longer enough for enterprises to react once an alert indicates an attacker is inside the network. Instead, with continuous packet capture and threat feeds followed by analysis, it is now possible to hunt the attackers and locate them versus waiting for an alert. Breaches may be viewed as a security problem, but it’s they’re a bigger issue. This is a business problem; similar to lost customers, inventory, or market share, but it just happens to be through technology.

Experienced security leaders and executives have already recognized this challenge and are working towards assembling the perfect blend of people, process, and technology. What is it that they are forming? Internal teams directed to stop waiting for alerts to indicate there’s a problem and to go hunt for the attacker.
Get Whitepaper

How To Choose A Certificate Authority for Safer Web Security

Without trust, no website or online service can succeed in the competitive online marketplace. This year has seen a spate of breaches that have targeted the systems of Certificate Authorities (CAs), the companies that prove websites and services are secure and safe to use. Some of these attacks have undermined the trusting relationship between users and even well-known online brands. The changing security landscape has demonstrated not all CAs are the same, and choosing the right CA is critical to running and maintaining a safe and trusted online business.

This white paper looks at the role of CAs in web security, including what measures a CA can take to promote trust in its certificates and the criteria to consider when choosing the best CA for the job.
Get Whitepaper

Threat Landscape Review

It is essential that information security practitioners, from management and governance to enablement and execution, stay up to date on the trends, distribution patterns and risks presented by the ever-evolving threat landscape.
Get Whitepaper

Threat Intelligence Cloud

No organization today is immune to cybercrime. Cyber criminals are ramping up activity across the globe and utilizing new methods to evade traditional security measures. An effective network security solution must not only prevent known threats from entering and damaging the network, but also leverage global threat intelligence to protect the network from unknown threats. Traditional detection-focused solutions typically focus on a single threat vector across a specific section of the network, leaving multiple areas vulnerable to attack. In addition, these legacy solutions are made up of a “patchwork” of point products that make it very difficult to coordinate and share intelligence among the various devices. By employing the Palo Alto Networks® Threat Intelligence Cloud, businesses can reduce their attack surface, block all known threats, and leverage the global threat community to detect unknown threats and convert them into known, stoppable threats.
Get Whitepaper

Breaking the Cyber Attack Lifecycle

Cybercrime is big business. By many estimates, cybercrime is now a US$1 trillion dollar industry. Every organization with digital assets is vulnerable to attack and the growing sophistication of cyber criminals and their evolving tactics only increases the chance of a security breach involving the theft of sensitive data. Effective cyber defense must withstand changes to adversaries’ tactics and tools that traditional, non-integrated “best of breed” approaches cannot address. It must also protect against advanced known threats, as well as unknown threats, which can be challenging to address with legacy solutions. The Enterprise Security Platform from Palo Alto Networks® is a modern approach to providing new defense and resilience in detecting and preventing attacks at every stage of the Cyber Attack Lifecycle.
Get Whitepaper

Der Business Case Fur Den Schutz Vor Komplexen Angriffen

Komplexe Cyberbedrohungen erfordern eine zeitgemäße Sicherheitsstrategie. Unsere herkömmlichen Netzwerk- und Endpunkt-Sicherheitslösungen sind kein Hindernis für die gezielten Angriffe von heute und versagen eindeutig bei deren effektiver Abwehr, Untersuchung und Bekämpfung. Sie benötigen eine Sicherheitsplattform, die die neueste Technologie, die besten Bedrohungsdaten der Branche und das Know-how von Experten kombiniert, die sich auf die Abwehr gewiefter Angreifer spezialisiert haben.
Get Whitepaper

Neue Praxisdaten Zur Sicherheitslage Von Unternehmen

Angreifer umgehen konventionelle Sicherheitssysteme von Unternehmen fast nach Belieben – und das in den wichtigsten Branchen und Wirtschaftsregionen weltweit. Diesen besorgniserregenden Rückschluss lassen neue Daten von mehr als 1.600 Netzwerk- und E-Mail-Sensoren von FireEye zu, die in realen Unternehmensumgebungen zum Einsatz kamen. Anknüpfend an den Bericht „Das Defense-in-Depth-Modell im Praxistest“ vom Mai 2014 vergleichen wir die Ergebnisse der ersten Studie mit Daten, die in den darauffolgenden Monaten erfasst wurden.
Get Whitepaper

M-Trends® 2015: Ein Bericht von der Cyberfront

In "M-Trends 2014" berichteten wir, dass die Cybersecurity sich von einem Thema, an dem einige wenige IT-Verantwortliche interessiert waren, zu einer der obersten Prioritäten für die Unternehmensleitung entwickelt hatte. In diesem Jahr rückte die Cybersicherheit – oder streng genommen die Cyberunsicherheit – in den Blickpunkt der Öffentlichkeit. Seit Jahresbeginn 2015 wurde das Thema von US-Präsident Obama in seiner Ansprache zur Lage der Nation¹, als Grundlage für einen Hollywood-Film und selbst in einem Gag bei der Verleihung des Golden Globe aufgegriffen.
Get Whitepaper

WENN SIEM-TOOLS FALSCHEN ALARM SCHLAGEN: Finden Sie die Warnungen, auf die es ankommt

Sicherheitsteams werden von einer Flut von Warnungen überschwemmt. Sie wissen nicht mehr, welche Warnmeldungen wirklich begründet sind. Dringende Warnungen gehen in der Masse unter. Sicherheitsteams sind verunsichert und können mit begründeten Meldungen nicht mehr umgehen. Das Gefährliche dabei: Die Flut der Warnungen erzeugt ein trügerisches Gefühl von Sicherheit.

Ein wirklich effektiver Schutz ist allerdings keine Frage der Quantität, sondern der Qualität von Warnungen. Das vorliegende Whitepaper erklärt, wie diese Flut von Warnungen zustande kommt, warum sie dem Schutz Ihrer Unternehmenswerte eher ab- als zuträglich ist und wie Sie sie besser bewältigen können.
Get Whitepaper

Business Case en Faveur D’une Solution de Sécurité Avancée

Les solutions traditionnelles de protection des terminaux et des réseaux sont clairement dépassées. Elles ne font pas le poids face aux attaques ciblées actuelles, tant en termes de prévention que d'investigation et de remédiation. Vous savez que la réponse passe par une solution de sécurité avancée, mais vous peinez à persuader l'équipe de direction et le conseil d'administration d'investir.

Pour trouver les bons arguments, vous devez d'abord vous mettre à leur place. Ce document explique comment :
  • Exposer clairement les défis auxquels vous êtes confronté
  • Évaluer l'impact sur l'entreprise
  • Se projeter au-delà des aspects techniques pour orienter la discussion sur les avantages financiers
Get Whitepaper

La ligne Maginot de la cybersécurité — La suite : Résultats de nouveaux tests en conditions réelles

Les cyberpirates contournent les défenses informatiques traditionnelles presque à leur guise, compromettant des systèmes partout dans le monde et dans pratiquement tous les secteurs d'activité. Cette étude fait suite à notre rapport La ligne Maginot de la cybersécurité : Un audit grandeur nature du modèle de défense en profondeur, publié en mai 2014, et analyse les nouvelles données récoltées dans les mois qui ont suivi. De fait, les dispositifs de défense actuels sont autant de lignes Maginot : des dispositifs impressionnants qui se révèlent au bout du compte inefficaces.
Get Whitepaper

M-Trends: Les Nouvelles du Front

Plongez-vous dans l'univers bien réel des cybermenaces. « M-Trends 2015 : Les nouvelles du front » vous livre une analyse issue de centaines d'interventions sur incidents réalisées par Mandiant auprès d'entreprises de plus de 30 secteurs d'activité. Analyses, décryptages, statistiques et études de cas : ce rapport revient sur l'évolution des outils et tactiques mis en œuvre par les auteurs de menaces APT au cours de l'année écoulée. Il présente en outre les diverses mesures et solutions que les entreprises peuvent adopter pour détecter, contrer et neutraliser plus efficacement les attaques avancées.
Get Whitepaper