- Home >
- Services >
- Access to Knowledge >
- Trend Monitor >
- Source of threat >
- Trend snippet: Alert overload
Trends in Security Information
The HSD Trendmonitor is designed to provide access to relevant content on various subjects in the safety and security domain, to identify relevant developments and to connect knowledge and organisations. The safety and security domain encompasses a vast number of subjects. Four relevant taxonomies (type of threat or opportunity, victim, source of threat and domain of application) have been constructed in order to visualize all of these subjects. The taxonomies and related category descriptions have been carefully composed according to other taxonomies, European and international standards and our own expertise.
In order to identify safety and security related trends, relevant reports and HSD news articles are continuously scanned, analysed and classified by hand according to the four taxonomies. This results in a wide array of observations, which we call ‘Trend Snippets’. Multiple Trend Snippets combined can provide insights into safety and security trends. The size of the circles shows the relative weight of the topic, the filters can be used to further select the most relevant content for you. If you have an addition, question or remark, drop us a line at info@securitydelta.nl.
visible on larger screens only
Please expand your browser window.
Or enjoy this interactive application on your desktop or laptop.
Alert overload
De data die afkomstig zijn van al deze componenten (dekstops, servers, netwerken, public cloudomgevingen en SaaS-applicaties) moeten
vervolgens op één centrale plaats worden neergezet.
Dit om een ‘alert overload’ te voorkomen. Uit onderzoek van
Trend Micro blijkt dat organisaties wereldwijd gemiddeld
29 oplossingen voor securitymonitoring gebruiken. Dit maakt
het voor securityteams lastig om alerts te prioriteren en
cyberrisico’s efficiënt te beheren. “Het niet kunnen prioriteren
van waarschuwingen kan de organisatie blootstellen aan
cyberaanvallen”, waarschuwt Molen.
Het verkrijgen van een gecentraliseerd inzicht kan volgens
Molen op meerdere manieren. “Organisaties staan voor de
keuze: make, or buy.” ‘Make’ houdt in dat ze zelf een Security
Information & Event Management (SIEM)-systeem inrichten en
daar alle IT-componenten en dreigingsmodellen op aansluiten.
“Dat kan een goede oplossing zijn, maar bedenk wel dat je
een SIEM-systeem continu moet bijhouden. Voeg je nieuwe
onderdelen toe aan de IT-infrastructuur? Dan moet je ook
weer zorgen voor de integraties met het SIEM-systeem en de
dreigingsmodellen aanpassen.”
Organisaties die daar niet de middelen voor hebben, kunnen
beter een platform gebruiken dat voorziet in de integraties en
de dreigingsinformatie. Hiermee is inzicht en respons vanaf één
enkele console mogelijk. “Zo kan de security-afdeling sneller
reageren en remediëren en focussen op wat belangrijk is.
Trend Micro helpt door acties te automatiseren en stappen te
adviseren.”