卡巴斯基为威胁情报管理推出集中式威胁情报平台

作者: CBISMB

责任编辑: 张金祥

来源: ISMB

时间: 2021-11-17 15:41

关键字: 卡巴斯基

浏览: 1

点赞: 0

收藏: 0

卡巴斯基CyberTrace解决方案已经更新,新增了扩展的威胁情报平台功能,包括警报分类、威胁数据分析和事件调查。新的付费版可与所有常用的安全信息和事件管理(SIEM)解决方案和安全控制集成,并提供图形化的可视化功能,以实现高效的响应。CyberTrace 的社区版仍然免费提供。

多个威胁情报来源会不断处理海量的信息,并生成数百万的警报。这种级别的碎片化和多格式数据使得对警报进行优先级划分、分类和验证变得异常困难。这就是为什么能够识别真正威胁的能力仍然是IT安全团队的首要挑战之一。

为了帮助企业的安全和事件响应团队促进威胁检测、调查和响应并提高IT安全运营的效率,卡巴斯基其CyberTrace威胁情报融合和分析工具升级为集中式威胁情报平台。

新版解决方案更新了高级功能,能够让安全团队在所有指标字段中进行复杂搜索,分析先前检查过的事件的可观察量,衡量集成馈送和交叉馈送矩阵的有效性。该解决方案还提供了一个公共API,用于与自动化工作流程进行整合。此外,该平台现在支持多用户和多租户功能,以控制由不同用户管理的操作,并分别处理来自不同分公司的事件。付费版适用于大型企业和MSSP,支持所有功能,可以处理和下载无限数量的EPS和IoC。

对使用社区版的用户,卡巴斯基CyberTracke仍然是免费的。该版本提供该解决方案的所有现有功能以及上述新功能,除了添加多用户和多租户帐户的功能。它还限制了每秒处理的事件数量(最多250个)和可下载的指标数量(最多100万)。

独特的集成方法

卡巴斯基CyberTrace可平稳地与所有常用的SIEM解决方案和安全控件集成,支持STIX 2.0/2.1/1.0/1.1、JSON、XML和CSV格式的任何威胁情报源。默认情况下,该解决方案包括对卡巴斯基威胁数据源的广泛组合进行原生集成,这些数据源由该公司的数百名专家生成,包括来自全球各地的安全分析师以及其领先的全球研究与分析团队(GReAT)和研发团队。

该平台解决了SIEM需要摄入大量感染指标(IoC),从而可能导致事件处理延迟和漏检的问题。卡巴斯基CyberTrace可以从进入SIEM的日志中自动提取IoC,并使用其内置的自己的机器引擎对其进行分析。这样就可以更快地处理无限数量的IoC,而不会使SIEM超载。

易于管理

按威胁情报(TI)来源细分的统计检测数据的仪表板可帮助用户识别和衡量哪些威胁情报流与他们的组织最相关,而多租户功能促进了决策者对威胁情报实践的知识共享和报告,允许用户处理来自不同分支机构(租户)的事件。

可以对感染指标(IoC)进行标记的能力有助于用户评估事件的重要性。还可以根据这些标记和它们的权重对感染指标(IoC)进行自动排序和过滤。这一功能简化了对IoC组别及其相关性的管理。

方便的威胁调查工具

为了获得事件的完整概况并了解其严重程度,该服务现在包括研究图表(Research Graph)。该工具可帮助分析人员研究不同指标之间的关系,并以图形可视化的方式制定事件周界,以便做出更有效的反应。关系的建立取决于卡巴斯基CyberTrace摄入的数据、威胁情报门户的丰富内容以及手动添加的指标。

REST API允许分析人员查询和管理威胁情报,或者将该平台整合到复杂的环境中,以实现自动化和协调。

“今天,鉴于网络威胁形势日益复杂,我们看到组织需要全面的解决方案来实现更快的、高质量的威胁检测、调查和响应。卡巴斯基针对企业和MSSP扩展后的CyberTrace,将丰富的开箱即用功能与灵活的定制和单个警报的微调相结合,根据各种威胁情报(TI)来源进行分流和评估,使安全团队能够有效地关注最相关的通知,”卡巴斯基高级安全研究员Ariel Jungheit评论说。

更多有关CyberTrace平台的新功能,请访问官方网站。

©本站发布的所有内容,包括但不限于文字、图片、音频、视频、图表、标志、标识、广告、商标、商号、域名、软件、程序等,除特别标明外,均来源于网络或用户投稿,版权归原作者或原出处所有。我们致力于保护原作者版权,若涉及版权问题,请及时联系我们进行处理。