L’ultima versione del servizio di #kaspersky Threat Intelligence include una serie di feed ottimizzati che contribuiscono a una comprensione più approfondita del comportamento, delle tattiche, delle tecniche e delle procedure dei cyber-attaccanti, indipendentemente dalla regione di provenienza o dalla lingua. Contiene inoltre nuovi elementi integrati che consentono di proteggere le aziende sui social network e nei marketplace.
I criminali informatici riescono a nascondersi nelle reti aziendali, ottenendo informazioni sensibili e causando perdite finanziarie, danni alla reputazione e guasti di lunga durata ai sistemi. Secondo le statistiche fornite da #kaspersky Global Emergency Response Team, la durata media di un attacco prolungato è di 94,5 giorni prima che sia stato rilevato da uno specialista InfoSec. Per proteggere le aziende da minacce nascoste come queste, le aziende dovrebbero fornire ai loro team di sicurezza soluzioni affidabili che li aiutino a stare un passo avanti rispetto ai criminali informatici e a eliminare i rischi informatici prima che possano causare danni.
Per raggiungere questo obiettivo, #kaspersky ha aggiornato la sua Threat Intelligence con nuove funzionalità di Threat Hunting e Incident Investigation. Grazie alla disponibilità di informazioni in formati accessibili all’uomo e ai computer, la soluzione supporta i team di sicurezza con elementi di contesto significativi durante l’intero ciclo di gestione degli incidenti, incrementando le indagini su questi ultimi e fornendo informazioni sui processi strategici di decision-making.
Advanced Threat Data Feed per una migliore protezione
L’ultima versione di #kaspersky Threat Intelligence contiene nuovi feed su crimeware, servizi cloud e minacce al software open-source. Questi feed aiuteranno i clienti a rilevare o prevenire la fuga di dati riservati e a mitigare i rischi di attacchi alla supply chain e di componenti software vulnerabili o potenzialmente compromessi. È stato inoltre introdotto un feed di dati sulle vulnerabilità industriali in formato OVAL, che consente ai clienti di trovare facilmente software ICS vulnerabili su host Windows nelle loro reti utilizzando i più diffusi scanner di vulnerabilità.
I feed esistenti sono stati arricchiti con ulteriori informazioni preziose e fruibili, come nuove categorie di minacce, tattiche e tecniche di attacco nella classificazione MITRE ATT&CK, che aiuteranno i clienti a identificare l’avversario, indagare e rispondere alle minacce in modo più rapido ed efficiente.
L’integrazione con le soluzioni SIEM (Security Information and Event Management) tramite #kaspersky CyberTrace[1] è stata migliorata grazie all’analisi automatica degli indicatori di compromissione (IoC) direttamente da e-mail e PDF. Inoltre, ora CyberTrace supporta un formato di esportazione flessibile degli IoC, consentendo una perfetta integrazione dei Threat Data Feed filtrati nei controlli di sicurezza di terze parti.
Migliore qualità della visibilità per un’indagine approfondita
Kaspersky Threat Intelligence ha esteso la copertura agli indirizzi IP e ha aggiunto nuove categorie come DDoS, Intrusion, Brute-force e Net Scanner, poiché in precedenza i clienti effettuavano molte ricerche relative a questi tipi di minacce. La soluzione aggiornata supporta i filtri che consentono agli utenti di specificare le fonti di ricerca, le sezioni e i periodi per l’analisi automatica dei programmi previsionali.
Anche il Research Graph, uno strumento di visualizzazione grafica, è stato aggiornato per supportare due nuovi elementi: attori e relazioni. Gli utenti possono applicarli per trovare ulteriori connessioni con gli IoC. Questa opzione accelera le attività di risposta e di ricerca delle minacce, evidenziando gli IoC di attacchi di alto profilo descritti nei report APT, crimeware e industriali e nei profili degli attori.
Maggiori informazioni nel comunicato stampa da scaricare
© Copyright 2024