Il tool presentato da Arbor Networks si basa su un anno di approfondite interviste ai security officier in diversi settori. I profili che utilizzano in modo proattivo risorse e processi per andare a caccia degli attacchi e che integrano i dati di threat intelligence all’interno della funzione di risposta hanno potuto rilevare e contenere gli attacchi avanzati molto più velocemente rispetto a quelli che utilizzano ancora un modello di rilevamento e risposta. Le aziende che hanno sviluppato le proprie funzioni includendo processi di caccia alle minacce e intelligence integrata hanno riportato tempi medi di sedimentazione e contenimento degli attacchi inferiori a 21 giorni per l’identificazione e inferiori a 5 giorni per il contenimento di una minaccia. I valori medi sono pari a 10 volte tanto.
Per quanto la sicurezza difensiva abbia una propria funzione, spiega la società, il passaggio verso un modello più proattivo rappresenta l’unica alternativa realistica per proteggersi da attacchi sofisticati e sempre più avanzati. L’evoluzione verso un atteggiamento “di caccia” richiede una revisione degli investimenti e una riallocazione delle risorse e, cosa più importante, impone un mutamento nel focus e nella struttura organizzativa dei security team. Sebbene la tecnologia adatta possa essere d’aiuto, non esiste tuttavia una “pallottola magica” tecnologico: per avere successo occorre una trasformazione delle persone e dei processi.