Diese Webseite verwendet Cookies

Diese Seite verwendet Cookies, um Ihnen dieses Angebot leicht zugänglich zu machen, Inhalte zu personalisieren, Ihre Zugriffe auf die Webseite zu analysieren und Ihnen ggf. personalisierte Angebote unterbreiten zu können. Hierzu kann es notwendig sein, dass die Informationen über Ihre Verwendung der Webseite an Partner weitergegeben werden. Diese führen die gesammelten Informationen möglicherweise mit weiteren Daten zusammen, die Sie an anderer Stelle bereitgestellt haben. Eine Weitergabe erfolgt dabei aber nur mit Ihrer Einwilligung und unter Beachtung der datenschutzrechtlichen Vorgaben. Weiterführende Informationen über die hier verwendeten Cookies erfahren Sie in den folgenden Erklärungen zu den jeweiligen Cookies.

Notwendige Cookies helfen dabei, Ihnen die Funktionen der Webseite zugängig zu machen, indem sie Grundfunktionen die zuletzt angesehen Wertpapiere und Ihre Entscheidung für oder gegen die Nutzung der jeweiligen Cookies speichert. Die Webseite wird ohne diese Cookies nicht so funktionieren, wie es geplant ist.

Name Anbieter Zweck Ablauf Typ Verantwortlicher
CookieConsent3473 Moneyspecial Um diese Cookiebar auszublenden. 1 Jahr http Infront Financial Technology GmbH
Die Cookie-Erklärung wurde das letzte Mal am 21.08.2020 von Infront Financial Technology GmbH aktualisiert.
Drucken

30.11.2021 - 09:44

BUSINESS WIRE: Einführung von ThreatConnect 6.4 - Verbesserung von Bedrohungsanalyse-Verfahren und SOC-Metriken

MITTEILUNG UEBERMITTELT VON BUSINESS WIRE. FUER DEN INHALT IST ALLEIN DAS BERICHTENDE UNTERNEHMEN VERANTWORTLICH.

Neueste Version versetzt Bedrohungsanalytiker in die Lage, mühelos eine Bedrohungsbibliothek zu erstellen und zu verbessern und Bedrohungen in einem tieferen globalen Zusammenhang zu verstehen

ARLINGTON, Virginia --(BUSINESS WIRE)-- 30.11.2021 --

ThreatConnect Inc.®, führend in der Befähigung zur risikogeführten und analysegestützten Sicherheit, gibt bekannt, dass ThreatConnect 6.4, das neue Fähigkeiten einführt, die Sicherheits- und Cyber-Threat-Intelligence (CTI) Analytiker in die Lage versetzt, im Rahmen von Untersuchungen nützliche Zusammenhänge schneller erstellen und Teameffizienzen besser quantifizieren zu können.

ThreatConnect kombiniert seine Threat Intelligence Platform (TIP) und Security Orchestration and Automation Plattform (SOAR), indem es eine kontinuierliche Feedbackschleife erstellt, die Intelligence-Driven Operations Wirklichkeit werden lassen. Diese neueste Produktveröffentlichung beruht auf der Grundlage von Intelligence-Driven Operations, welche die Arbeitsabläufe von Threat Intelligence (Bedrohungsanalyse-Teams) und Security Operations Teams (Sicherheitsanalyse-Teams) individuell und gemeinsam unterstützen.

Die Veröffentlichung von Version 6.4 unterstützt CTI- und Security Operations Center (SOC) Teams rasch einen umfassenderen Zusammenhang zu erhalten, um schnellere Untersuchungen für beide Teams zu ermöglichen. Die CTI-Teams werden in die Lage versetzt, eine dynamische Bedrohungsbibliothek müheloser zu erstellen und aufrechtzuerhalten, während aktualisierte Dashboards die SOC- und IR-Leiter in die Lage versetzen, die Effizienz des Teams zu erhöhen. Drei neue Merkmale ermöglichen folgende Fähigkeiten:

  • Explore With CALTM zum besseren Verständnis der komplexen Beziehungen der Bedrohungsindikatoren mit einer graphbasierten Schnittstelle in unserer CAL-Architektur (Collective Analytics Layer)
  • Browser Extension V2 für den schnellen Erhalt von Informationen im Zusammenhang mit Bedrohungen und die Verbesserung Ihrer Bedrohungsbibliothek
  • New Workflow Metrics zur Förderung der operativen Effizienzen, indem die SOC-Teams unterstützt werden, zu erkennen, wie ihre Tools, Teamprozesse und Automatisierungen optimiert werden können

"Mit der Veröffentlichung von ThreatConnect 6.4 erzielen wir weitere Fortschritte bei der Verwirklichung unserer Vision und Einlösung unseres Versprechens im Hinblick auf die Sicherheitsoperationen und die Threat Intelligence Teams zur Bereitstellung der Fähigkeiten, die sie in die Lage versetzen werden, Entscheidungen im Rahmen relevanterer Zusammenhänge schneller treffen zu können", so Andy Pendergast, Mitbegründer und EVP of Product bei ThreatConnect. "Wir ermöglichen Erkenntnisse in den Teams, um sie zu unterstützen, Bedrohungen für ihre Umwelt schneller zu erkennen und sich daran kompetent zu orientieren, um anschließend im Rahmen unserer leistungsfähigen Orchestrierungs- und Automatisierungsfähigkeiten zu entscheiden und hinreichend zu reagieren zu können."

Explore With CALTM

Die Collective Analytics Layer (CALTM) Architektur von Threat Connect ist eine neuartige Architektur, die Milliarden von Datenpunkten herauskristallisiert und dabei direkte Einblicke in die Natur, Verbreitung und Bedeutung einer Bedrohung gewinnen kann. Die CAL-Architektur bietet den globalen Zusammenhang, der anonyme gemeinsame Einsichtnahmen von ThreatConnect Nutzern, Open-Source Intelligence, Malware Intelligence und zahlreiche andere Bestände nutzt.

Bei der Durchführung der Erforschung und Untersuchung einer besonderen Bedrohung, führt diese neue Fähigkeit die Analysten im CALTM Datensatz direkt in eine intuitive graphbasierte Schnittstelle, um die komplexen, infrastrukturbasierten Zusammenhänge und das Renommee zu verstehen, das in Zusammenhang mit einem besonderen Kompromittierungsindikator (IOC, Indicator of Compromise) besteht.

Browser Extension

Die neueste Version der ThreatConnect Browser Extension geht über die Bereitstellung von Informationen über IOCs hinaus, indem sie Nutzern die Möglichkeit bietet, eine Online-Ressource nach möglichen Bedrohungsakteuren und ihren Tools abzusuchen. Dies bietet eine wünschenswerte CALTM Architektur, die "Rosetta Stone" ermöglicht, um mit üblichen Bedrohungsakteur-Pseudonymen übereinzustimmen und Einblicke in die Organisation zu ermöglichen, unabhängig davon, welcher Name verwendet wird.

Bei der Durchführung der Erforschung und Untersuchung einer besonderen Bedrohung verfügen die Analysten nun über die Fähigkeit, unterschiedliche Quellen von Bedrohungsdaten zu nutzen, um relevante Informationen aus einer beliebigen webbasierten Quelle zu identifizieren. Hierbei handelt es sich um eine wichtige Fähigkeit, wenn es darum geht, das Sicherheitsniveau einer Bedrohung schnell zu verstehen und dabei die Möglichkeit geboten wird, dies der eigenen Bedrohungsbibliothek für künftige Analysen und Nachforschungen hinzuzufügen.

Workflow-Metriken

Die Workflow-Metriken verstärken die Sichtbarkeit unserer Sicherheitsoperationen, stellen wichtige Leistungskennzahlen (KPI, Key Performance Indicators) zur Verfügung, die quantifizieren können, ob Personen, Tools und Technologien effizient zusammenarbeiten. Version 6.4 führt Verbesserungen der Workflow-Metriken ein, bietet tiefergehende Einblicke, die Erkennungs- und Antworttrends in einer Zeitspanne zeigen. Die SOC-Teamleiter können ebenfalls Perspektiven für die Verteilung der Teamaufgaben gewinnen und darüber hinaus erkennen, wie nicht zugeordnete Fälle bestmöglich priorisiert werden können.

Die zusätzliche Dashboard-Visualisierung, die die Mean Time to Detection (MTTD, die durchschnittliche Zeitspanne zwischen dem Eintreten eines Problems und dessen Erkennung) und Mean Time to Respond (MTTR, die mittlere Reparaturzeit nach einem Ausfall eines Systems) im Verlauf unterschiedlicher Zeiträume anzeigt, kann die SOC-Leiter unterstützen, die Erkennungs- und Antworttrends zu evaluieren. Nun lassen einfach konfigurierbare Dashboard-Karten für aktuelle und nicht zugeordnete Fälle die Teamleiter fundiertere Entscheidungen treffen, wenn sie die Arbeitsbelastung des Teams verwalten müssen.

Die risikogeführte und analysegestützte Vorgehensweise von ThreatConnect reduziert die Komplexität, integriert Verfahren und Technologien, um Abwehrmaßnahmen ständig zu verstärken, Risiken abzubauen und die Art und Weise zu revolutionieren, wie Kunden ihre Organisationen schützen können, indem sie Intelligence-Werkzeuge in die Tat umsetzen.

Über ThreatConnect

ThreatConnect, Inc. bietet Cybersicherheitssoftware, die die Komplexität für alle Beteiligten reduziert, die Entscheidungsfindung durch die Umsetzung von Erkenntnissen in Maßnahmen erleichtert und Prozesse und Technologien integriert, um die Abwehr kontinuierlich zu stärken und das Risiko zu senken. Von Analysten entwickelt, aber für das gesamte Team (Sicherheitsleitung, Risiko, Sicherheitsabläufe, Gefahrenerkennung und Vorfallsreaktion) konzipiert, ist die Plattform von ThreatConnect zur Unterstützung von Entscheidungen und Abläufen die einzige Lösung auf dem Markt, die Cyberrisiko-Quantifizierung, Erkenntnisse, Automatisierung, Analytik und Workflows in einem vereint. Um mehr über unsere Lösungen zur Cyberrisiko-Quantifizierung, Threat-Intelligence-Plattform (TIP) oder Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) zu erfahren, besuchen Sie www.ThreatConnect.com.

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.

Levick U.S.
Maria Stagliano
Tel.: +1 202.973-5341
ThreatConnect@levick.com

Lewis U.K.
Jessica Collings
Tel.: +44 207.802.2626 | Fax: +44 207.802.2627
hellolondon@teamlewis.com

Mehr Marktdaten und Kurse finden Sie auf www.finanztreff.de

Angebote der
Nutzungshinweise | Datenschutz | Impressum | Datenquellen: boerse-stuttgart.de,