Op het meest elementaire niveau kan regelmatige training de risico's van menselijke factoren aanzienlijk verminderen. Menselijke fouten zijn vaak de zwakste schakel in de cyberbeveiliging en APT's maken hier vaak gebruik van via social engineering-technieken. De toepassing van een formeel incidentresponsplan maakt effectief en gecoördineerd ingrijpen mogelijk tijdens een inbreuk op de beveiliging.
Advanced persistent threats (APT's) veranderen voortdurend en vormen een serieuze uitdaging voor beveiligingsteams. Deze veranderingen maken het moeilijk om dreigingen op te sporen en te mitigeren en veerkrachtig te zijn tegen de impact ervan. Beveiligingsteams kunnen geavanceerde dreigingen detecteren en erop reageren met behulp van het MITRE ATT&CK Framework, een wereldwijde kennisbank van tactieken en technieken van dreigingsactoren.
Als gevolg van budgetbeperkingen en een aanhoudend tekort aan geschoolde professionals hebben security operations centers (SOC's), managed security services providers (MSSP's) en interne beveiligingsteams vaak een tekort aan middelen. De aanhoudende groei van geavanceerde cyberaanvallen heeft ertoe geleid dat beveiligingsteams steeds vaker gegevens uit standaard detectietools combineren met threat intelligence.
De combinatie van threat intelligence (dreigingsinformatie) met Endpoint Detection & Response (EDR) vormt een krachtige bondgenoot. Door EDR te versterken met informatie-feeds om eXtended Detection & Response (XDR) te creëren, kunnen organisaties de zichtbaarheid van alle netwerksystemen en apparaten benutten om potentiële toegangspunten voor APT's te detecteren.
Diepe logboekanalyse kan in realtime geen onderscheid maken tussen kwaadaardige en legitieme activiteiten. Daarom bestaat een goede bescherming uit een intelligente en geautomatiseerde cyberbeveiligingsoplossing die gebruikmaakt van informatie over cyberdreigingen en geavanceerde verdedigingsmechanismen voor het opsporen van aanvallers.
Veel organisaties werken samen met cyberbeveiligingsbedrijven om geavanceerde verdedigingsstrategieën te ontwikkelen, sensoren in te zetten en gebruik te maken van threat intelligence, indicators of compromise (IoC's) en web application firewalls (WAF's). Deze partnerschappen zijn van cruciaal belang om voor mensen leesbare rapporten te genereren voor het opsporen van dreigingen, gericht op het proactief zoeken naar aanwijzingen van APT-activiteiten binnen de multi- of hybride cloud van een organisatie.