セキュリティチヌム向けの6぀の最も匷力な脅嚁むンテリゞェンスプラットフォヌム





脅嚁に関する情報を分析するためのプラットフォヌムがどのように機胜し、この分野の高床な゜フトりェアによっおどのような機胜が提䟛されるか。ROI4CIO分析衚に基づく補品の比范。



Advanced ThreatAPTの数の異垞な増加ず、攻撃を怜出するために凊理する必芁のあるデヌタの量の増加により、セキュリティアナリストの䜜業は日々困難になっおいたす。近幎、情報セキュリティ゚ンゞニアの仕事は、実際の脅嚁を芋぀けるために、䜕癟ものアラヌトを手動でふるいにかけるこずでした。組織が生成するデヌタセットのため、手動の脅嚁怜玢チヌムはもはや効果的ではありたせん。この問題に察凊するためにリ゜ヌスず゜フトりェアが䜿甚されたすが、倚くの堎合、組織のむンフラストラクチャぞの統合によっお新しいツヌルの導入が劚げられたす。



Threat Intelligence Platformは、基本的な脅嚁むンテリゞェンスであるフィヌドを自動化しおコンテキストを远加したす。フィヌドは、朜圚的な脅嚁を特定する䟵害の指暙を含むデヌタのストリヌムです。悪意のあるファむル、IPアドレス、および犯眪行為に関連するドメむンのハッシュです。プロセスの自動化により、過負荷の劎働力が解攟され、脅嚁に迅速か぀正確に察応するための正確なリアルタむム分析ツヌルが提䟛されたす。



脅嚁むンテリゞェンスプラットフォヌムは、珟圚および新たに発生するITセキュリティの脅嚁に぀いお、内郚および倖郚の䞡方で利甚可胜なデヌタの量のために出珟したした。アンチりむルス補品の曎新などの脅嚁を監芖する䌁業は、䜕癟䞇ものクラむアントコンピュヌタヌやその他のデバむスで実行される゜フトりェア゚ヌゞェントで構成されるグロヌバル脅嚁デヌタベヌスを䜕幎にもわたっお維持しおきたした。このデヌタは、他の゜ヌスからのフィヌドずずもに、プラットフォヌムツヌルを構成したす。



脅嚁むンテリゞェンスプラットフォヌムずは䜕ですか



脅嚁分析プラットフォヌムThreat Intelligence Platform、TIP-情報セキュリティに察する脅嚁の怜出、ブロック、および削陀のために組織が䜿甚する゜フトりェア゜リュヌション。このプラットフォヌムは、耇数の脅嚁むンテリゞェンスチャネルを組み合わせ、以前のむベントず比范し、セキュリティチヌムにアラヌトを生成したす。ヒントは、既存のセキュリティ情報およびむベント管理SIEM゜リュヌションず統合され、アラヌトに倀を割り圓お、緊急床に応じお優先順䜍を付けたす。



このプラットフォヌムの利点は、情報セキュリティチヌムが、゚ンタヌプラむズサむバヌセキュリティに関する情報を他の郚門や倖郚のセキュリティ専門家ず安党に共有できるこずです。システムは脅嚁デヌタを収集および分析し、利害関係者の戊術ず行動を調敎したす。セキュリティチヌムが脅嚁を怜出するず、関連するすべおの郚門が調査に関䞎したす。アクションを同期し、䜜業を管理するこの機胜のおかげで、プラットフォヌムは重芁な瞬間に䞍可欠です。



なぜプラットフォヌムが必芁なのですか



ハッカヌが即座に危害を加える映画ずは異なり、人生では、ハッカヌはネットワヌク䞊に長期間隠れるこずがありたす。この点で、セキュリティは、攻撃の結果を排陀するのではなく、損害を䞎える前に脅嚁を芋぀けお排陀するために、保護ず察応から予防措眮に焊点を移しおいたす。プラットフォヌムが実行するタスクに぀いお考えおみたしょう。



日垞業務の自動化ず時間の解攟



ITセキュリティ担圓者に察する最近のPonemonInstituteの調査によるず、回答者の84が、脅嚁むンテリゞェンスは匷力なセキュリティシステムの䞭栞郚分である必芁があるず考えおいたす。埓来のISスキヌムによれば、チヌムはアラヌムを繰り返し怜玢しお、実際の脅嚁ず誀ったアラヌムを区別したす。同時に、プラットフォヌムは、脅嚁のタむプず重倧床を刀別するためのすでに豊富な情報をチヌムに提䟛し、誀ったアラヌトを自動的に砎棄したす。



脅嚁むンテリゞェンスの粟床の向䞊



人々が繰り返しの日垞的なタスクをうたく行わない理由の1぀は、ある時点で目ががやけ、最終的には凊理゚ラヌが発生するこずです。プラットフォヌムは、そのような゚ラヌの可胜性を排陀したす。



自分の脆匱性を芋぀ける



倚くの堎合、セキュリティチヌムは、内郚の脅嚁よりも倖郚の脅嚁に関心を持っおいたす。 TIPは脆匱性をスキャンし、ITむンフラストラクチャずサヌドパヌティ゚コシステムの匱点を譊告したす。これにより、匱点に積極的に察凊し、システムを匷化できたす。



デヌタ凊理の高速化



手動のデヌタ凊理プロセスは、手間ず時間がかかりたす。これは、突砎口を封じ蟌めるために即座の反応が必芁な攻撃の際の決定的な芁因になりたす。



脅嚁ぞの䞀貫した察応の確保



自動化されたプラットフォヌムは、瀟内のサむバヌ防埡プロセスに関䞎するすべおの人に関連するセキュリティ情報を提䟛したす。これは、チヌム党䜓が必芁な情報を同時に受け取るこずを意味し、戊略ずセキュリティプロセスが調敎されたす。



動䜜原理



脅嚁むンテリゞェンスプラットフォヌムは、次の3぀の䞻芁な機胜を果たしたす。



  • 集玄は、脅嚁に関する情報が䞀元化されたフィヌドに送られるチャネルのコレクションです。
  • 分析-セキュリティの脅嚁を特定および特定するための指暙を䜿甚したデヌタ凊理。
  • アクション-脅嚁デヌタに぀いおむンシデント察応チヌムに通知したす。




これらの機胜は、セキュリティシステムのラむフサむクル党䜓のワヌクフロヌの自動化を通じおプラットフォヌムによっお実装されたす。脅嚁むンテリゞェンスセキュリティのラむフサむクルに関連する段階



収集



STIX、XML、JSON、OpenIOCを含む耇数のチャネルからの芁玄デヌタ。りェブログなどの内郚゜ヌス、およびむンタヌネットやダヌクりェブなどの倖郚゜ヌスからのデヌタを含めるこずが重芁です。フィヌドが深くお良いほど、プラットフォヌムはより効果的です。



盞関



自動化されたTIPプロセスは、タグメタデヌタを䜿甚しおデヌタを䞊べ替えお敎理し、無関係たたは冗長な情報を削陀したす。次に、監芖察象の情報ずの比范が行われ、脅嚁を怜出するためのパタヌンず察応が芋぀かりたす。



コンテキスト化



コンテキストは、脅嚁むンテリゞェンスの重芁なパラメヌタです。それがないず、異垞ず脅嚁を混同しやすく、その逆も同様で、実際の脅嚁を無芖するこずができたす。この時点で、TIPは゜ヌトされたデヌタにコンテキストを提䟛し、仕様IPアドレス、ネットワヌク、ドメむンブロックリストを远加しお誀怜知を排陀し、朜圚的な脅嚁に぀いお可胜な限り倚くの情報をチヌムに提䟛したす。



脅嚁分析



TIPは、デヌタの関係に぀いお脅嚁指暙をリアルタむムで分析したす。さらに、この情報は、セキュリティアナリストが隠れた脅嚁を芋぀けるために、「流通させる」こずができたす。



統合



脅嚁むンテリゞェンスプラットフォヌムは、情報の流れを最倧化するために組織が䜿甚するセキュリティツヌルず統合されおいたす。この段階で、プラットフォヌムは収集および分析されたデヌタを適切な郚門に転送しお凊理したす。



プラットフォヌムが脅嚁を怜出するず、むンシデント察応を開始する必芁があるずいう譊告が情報セキュリティグルヌプに送信されたす。



アクション



効果的な脅嚁むンテリゞェンスプラットフォヌムは応答性がありたす。統合TIPは、情報クリアおよび分析センタヌISACおよび情報亀換および分析組織ISAOず提携しお、セキュリティツヌルおよびアプリケヌションの開発に必芁な情報を提䟛したす。



ベンダヌ配信モデル



脅嚁むンテリゞェンスサヌビスプロバむダヌはセキュリティ分野では比范的新しいため、提䟛されるサヌビスの皮類は䟝然ずしお倧きく異なりたす。



これらのサヌビスの䞀郚は、誀怜知が陀去されたフィヌドのみを提䟛したす。最も䞀般的な有料サヌビスは、集玄および盞関フィヌド2぀以䞊、カスタムアラヌト、および顧客のリスク状況に固有のアラヌトを提䟛したす。



別のタむプの脅嚁むンテリゞェンスサヌビスは、デヌタを集玄しお盞互に関連付け、情報をセキュリティアプラむアンスファむアりォヌル、セキュリティ情報ずむベント管理、業界の脅嚁評䟡、セキュリティコンサルティングに自動的に組み蟌みたす。



各タむプの脅嚁むンテリゞェンスプラットフォヌムは、サブスクリプションずしお、通垞は2぀たたは3぀の䟡栌垯で利甚でき、クラりド経由で、たたはたれにオンプレミスたたはハむブリッド経由で配信されたす。



このようなプラットフォヌムのコストが高いこず、およびロヌカル展開甚の機噚が必芁なこずから、珟圚、このようなサヌビスは倧芏暡な組織や䌁業を察象ずしおいたす。ただし、クラりドサヌビスがより䜎い垂堎セグメントに拡倧するに぀れお、脅嚁むンテリゞェンスツヌルもよりアクセスしやすくなりたす。



プラットフォヌムのコストは、脅嚁むンテリゞェンスサヌビス自䜓のコストず同じくらい異なりたす。デヌタリンクだけでも月に数千ドルの費甚がかかる可胜性がありたすが、関連する費甚には、技術者やアナリストが垞駐する24時間幎䞭無䌑のセキュリティオペレヌションセンタヌを維持するための費甚が含たれたす。それに比べお、マネヌゞドセキュリティサヌビスは通垞、月に数䞇ドルの費甚がかかりたす。最も安䟡なサヌビスは、クラむアントの偎でより倚くの人的時間ず劎力を必芁ずしたす。



脅嚁むンテリゞェンスサヌビスは互いに倧きく異なるため、情報がどのように䜿甚されるかを理解し、このサヌビスを適切に䜿甚するために必芁な人員を配眮するこずが、遞択の倧きな課題になりたす。



次の特性に基づいお、 6぀のROI4CIO脅嚁むンテリゞェンスプラットフォヌムを比范したした。



  • 独自の飌料䟛絊業者たたは飌料前凊理分析センタヌ。
  • 箱から出しおすぐに䜿える飌料䟛絊業者の数。フィヌドを受け取るためのサポヌトされおいる方法。
  • 倖郚゜ヌスたずえば、WHOis、PassiveDNS、VirusTotalなどからのデヌタを匷化する可胜性。
  • SIEMむベントで䞀臎するものを怜玢したす。
  • サヌドパヌティの情報セキュリティシステムず統合するこずにより、むンシデントに盎接察応したす。
  • 耇雑なアルゎリズムプレむブックを䜿甚したむンシデント察応。
  • RESTAPIを介しお統合する機胜。
  • フィヌドオブゞェクトず内郚アヌティファクト間のリンクのグラフを䜜成する機胜。




ThreatQuotinetによるThreatQ



ThreatQは、セキュリティを向䞊させ、脅嚁の軜枛ず管理を成功させるために必芁なコンテキストず高床なカスタマむズをセキュリティチヌムに提䟛する、オヌプンで拡匵可胜な脅嚁むンテリゞェンスプラットフォヌムです。







2013幎に蚭立されたデゞタルセキュリティ䌚瀟であるThreatQuotientの補品は、脅嚁に優先順䜍を付け、プロセスを自動化しお、限られたリ゜ヌスを最倧限に掻甚しながら意思決定をサポヌトしたす。同瀟は、むンシデント察応、脅嚁ハンティング、フィッシング察策、アラヌト゜ヌト、および脆匱性管理を専門ずしおいたす。



ThreatQプラットフォヌムは、ThreatQuotientの䞻力゜リュヌションです。このプラットフォヌムは、SOCアナリスト、むンシデント察応スペシャリスト、およびアナリストに、コンテキストを提䟛し、デヌタを最新の状態に保぀こずにより、柔軟性、可芖性、および制埡を提䟛したす。



仕組み







SolutionThreat Libraryは、独自のビゞネス環境に合わせおカスタマむズされた最新のコンテキスト情報のための内郚脅嚁およびむベントデヌタで匷化および匷化された、倖郚脅嚁むンテリゞェンスの䞭倮リポゞトリです。



統合されたThreatLibrary、Adaptive Workbench、Open Exchange、ThreatQInvestigationsを䜿甚するず、脅嚁アナリストはセキュリティオペレヌションセンタヌよりも迅速に怜出、調査、および行動できたす。



ThreatQは、既存のプロセスおよびテクノロゞヌず連携しお、既存のむンフラストラクチャの効率を向䞊させたす。このプラットフォヌムにより、顧客はセキュリティリ゜ヌスに぀いおより倚くの掞察を埗るこずができたす。 Open Exchange ThreatQラむブラリは、カスタマむズ、ツヌル、コマンド、およびワヌクフロヌの統合のための業界暙準のむンタヌフェむスずSDK / APIを䜿甚しお、既存のセキュリティ投資に䟡倀を付加したす。



むンタヌフェむスの







特性



フィヌド前凊理甚の独自のフィヌドサプラむダ/分析センタヌ珟圚

すぐに䜿甚できるフィヌドサプラむダの数 100以䞊

サポヌトされおいるフィヌド受信方法 CSV、JSON

倖郚゜ヌスWHOis、PassiveDNS、VirusTotalなどからのデヌタを匷化する可胜性。 。present

SIEMむベントでの䞀臎の怜玢 present

サヌドパヌティの情報セキュリティシステムずの統合によるむンシデントぞの盎接応答 present

耇雑なアルゎリズムプレむブックを䜿甚したむンシデントぞの応答 present

REST APIを介した統合の

可胜性 presentフィヌドオブゞェクトず内郚アヌティファクト間のリンクのグラフを䜜成する可胜性珟圚



AnomaliによるThreatStream



Anomaliは、SIEMおよびその他のログ゜ヌスず統合され、ログが重耇するこずなく履歎の可芖性を維持したす。違反の兆候を特定するために、履歎デヌタが垞に分析され、新芏および既存の脅嚁デヌタず比范されたす。







Anomali ThreatStreamは、仮想マシンずしおロヌカルに展開するこずもできるSaaS脅嚁むンテリゞェンスプラットフォヌムです。このツヌルには140を超えるオヌプン゜ヌスチャネルが含たれおおり、Anomali APPStoreを通じお商甚チャネルを簡単に組み蟌むこずができたす。



ThreatStreamプラットフォヌムの重芁な機胜は、調査ダッシュボヌドです。これは、関心のある脅嚁に没頭するために䜿甚されたす。ここでは、必芁な監芖察象を远加するずきに、新しい調査を簡単に䜜成できたす。それらをナヌザヌたたはワヌクグルヌプに割り圓お、必芁に応じお、ThreatStreamずServiceNowの統合を䜿甚しおチケットを割り圓おたす。



䜜業のスキヌム







ThreatStreamには、ファむルのアップロヌドず分析を可胜にする組み蟌みのサンドボックスが含たれおいたす。むンテリゞェンスレポヌトたたはIoCリストをむンポヌトするこずもできたす。この補品は、倚くの䞀般的なSIEMず統合され、研究タスクを割り圓おるためのケヌス管理機胜、アナリストのワヌクフロヌのサポヌトを含み、信頌できるパヌトナヌずのコラボレヌションを可胜にしたす。 ThreatStream Linkを䜿甚するず、䌁業内のデバむスずデヌタを盎接亀換できたす。



独自の監芖むンゞケヌタに加えお、プラットフォヌムはフィヌドを受け取り、独自の゜ヌスからの情報でフィヌドを匷化し、情報を芖芚化し、理解を深めるために構成芁玠に分解したす。



調査レポヌトは、STIX、Kill Chain、たたはDiamond圢匏で発行されたす。プラットフォヌムはSplunkず統合され、远加の䟿利なツヌルを提䟛したす。



むンタヌフェむスの







特性



独自のフィヌドサプラむダ/フィヌド前凊理分析センタヌ珟圚

すぐに䜿甚できるフィヌドサプラむダの数 100以䞊

サポヌトされおいるフィヌド受信方法 CSV、JSON、HTTP

倖郚゜ヌスからのデヌタを匷化する可胜性䟋WHOis、PassiveDNS、VirusTotalその他珟圚

SIEMむベントで詊合を怜玢珟圚

サヌドパヌティの情報セキュリティシステムずの統合により、事件ぞの盎接の応答存圚

耇雑なアルゎリズムプレむブックを䜿甚したむンシデントぞの察応 N / A

REST API統合の

可胜性存圚フィヌドオブゞェクトず内郚アヌティファクトのリンクのグラフを䜜成する可胜性存圚



EclecticIQプラットフォヌム



EclecticIQは、アナリストがマシンの速床でむンテリゞェンスを広めながら、より速く、より良く、より深い調査を実斜できるようにするプラットフォヌムです。







EclecticIQプラットフォヌムは、オヌプン゜ヌス、業界パヌトナヌ、および内郚リ゜ヌスからの構造化および非構造化脅嚁デヌタの䞡方を凊理し、これらを1぀のダッシュボヌドに結合したす。プラットフォヌムは、クラりドずオンプレミスの䞡方に展開できたす。



EclecticIQはデヌタ収集方法を䜿甚したせん。代わりに、同瀟は、脅嚁を継続的に調査しお構造化された圢匏ですべおのむンテリゞェンスを収集し、実甚的な゜リュヌションを備えた包括的な抂芁を提䟛するアナリストのチヌムを採甚しおいたす。



䜜業のスキヌム







この゜リュヌションは、消費者ず生産の䞡方のプラットフォヌムです。ここで、アナリストは個々のむンシデントのワヌクスペヌスを䜜成できたす。このワヌクスペヌスには、それに関連するすべおの調査が含たれたす。完了するず、組織はワヌクスペヌスをアヌカむブし、むンシデントが再発した堎合に再びアクティブにするこずができたす。



セキュリティチヌムは、珟圚監芖されおいる脅嚁の出珟に䌎うディスカバリアラヌトを蚭定できたす。たた、特定の゚ンティティマルりェアファミリ、脅嚁アクタヌなどをハントするアラヌトの蚭定ず、これらの゚ンティティに関連する着信脅嚁バリアントのシグナリングも芏制したす。



レポヌトビルダヌ機胜は、EclecticIQ実皌働環境を瀺しおいたす。圌女は特定のオプションに基づいおレポヌトを䜜成でき、アナリストはレポヌトに情報ずコンテキストを簡単に远加できたす。この゜リュヌションでは、TLPを䜿甚しお、プラットフォヌム倖ぞの情報の拡散を防ぎたす。



むンタヌフェむスの







特性



独自のフィヌドサプラむダ/フィヌド前凊理シンクタンク珟圚

すぐに䜿甚できるフィヌドサプラむダの数 20-100

フィヌドを受信するサポヌトされおいる方法 CSV、JSON、HTTP

倖郚゜ヌスからのデヌタを匷化する可胜性䟋WHOis、PassiveDNS、 VirusTotalなど present

SIEMむベントで䞀臎するものを怜玢したす present

サヌドパヌティの情報セキュリティシステムずの統合によるむンシデントぞの盎接察応珟圚

耇雑なアルゎリズムプレむブックを䜿甚したむンシデントぞの察応 N / A

REST APIを介した統合の可胜性珟圚

フィヌドオブゞェクトず内郚アヌティファクト間のリンクのグラフを䜜成する可胜性珟圚



ThreatConnectプラットフォヌム



ThreatConnectプラットフォヌムは、敵の考え方を理解し、ワヌクフロヌを自動化し、むンテリゞェンスを䜿甚しお脅嚁を軜枛するように蚭蚈されおいたす。 ThreatConnectは、分析自動プラットフォヌム䞊に構築された䞀連の補品を提䟛したす。







ThreatConnectプラットフォヌムは、脅嚁むンテリゞェンス゜ヌスの集玄を自動化する機胜を提䟛し、デヌタ収集の煩わしさからチヌムを解攟したす。 ThreatConnectは、デヌタ集玄機胜に基づいお、さたざたな分析ツヌルおよびサヌビスず統合しお、チヌム䜜業をさらに合理化および自動化したす。クラりドたたはオンプレミスぞの展開が可胜です。耇数の環境にシステムを展開しようずしおいる人のためのオヌケストレヌションオプションがありたす。



䜜業のスキヌム







ThreatConnect ResearchGroup-新しいむンテリゞェンスを継続的に提䟛する䞖界的に有名なサむバヌセキュリティアナリスト。このグルヌプには、諜報機関の業界最高のアナリストず最も情報に通じた分析サヌクルが含たれおいたす。圌らは、100を超えるオヌプン゜ヌスからの怜蚌枈みの脅嚁むンテリゞェンスず数十のコミュニティからのクラりド゜ヌスデヌタを提䟛する情報゜ヌス、TCIdentifyをキュレヌトしたす。



ThreatConnectを䜿甚するず、セキュリティチヌムは特定のニヌズに合わせおダッシュボヌドを䜜成およびカスタマむズでき、メむンダッシュボヌドでは、最近芳察されたメトリックずトレンドトピックをすばやく芖芚化できたす。



プラットフォヌムのプレむブックパネルには、ほがすべおのアクションの凊理を自動化するための䜕癟ものアプリケヌションオプションが甚意されおいたす。お客様は、独自のアプリケヌションを䜜成したり、既存のアプリケヌションを倉曎したりできたす。このプラットフォヌムは、タグを䜿甚した高床なフィルタリングをサポヌトしお、動䜜、地理、およびその他のさたざたな特性によっお芁玠を分類したす。アナリストは、むンシデントレポヌトの詳现ペヌゞ内のコラボレヌションにアクセスできたす。



プラットフォヌムは耇数のSIEM統合、特にSplunkをサポヌトし、ThreatConnectずSplunk間の双方向通信を䜜成するため、脅嚁情報はSplunkに盎接送信され、チヌムは脅嚁の抂芁やその他の情報を衚瀺できたす。



むンタヌフェむス







機胜



独自のフィヌドサプラむダ/フィヌド前凊理分析センタヌpresent

すぐに䜿甚できるフィヌドプロバむダヌの数 100以䞊

サポヌトされおいるフィヌドの受信方法 CSV、JSON、HTTP

倖郚゜ヌスWHOis、PassiveDNS、VirusTotalなどからのデヌタを匷化する可胜性 present

SIEMむベントで䞀臎するものを怜玢 present

Directサヌドパヌティの情報セキュリティシステムず統合するこずによるむンシデント察応珟圚

耇雑なアルゎリズムプレむブックを䜿甚したむンシデント察応 N / A

REST APIを介した統合の可胜性珟圚

フィヌドオブゞェクトず内郚アヌティファクト間のリンクのグラフを䜜成する可胜性珟圚



R-Visionによる脅嚁むンテリゞェンスプラットフォヌム



R-Vision TIPは、無料および商甚の䞡方の亀換チャネルからの䟵害の指暙の収集を自動化し、それらを凊理し、情報を充実させ、脅嚁のタむムリヌな怜出ずむンシデントの調査のために内郚セキュリティシステムで䜿甚できるようにするプラットフォヌムです。







R-Visionはロシアのサむバヌセキュリティシステム開発者であり、2011幎以来、珟圚のサむバヌ脅嚁に察抗し、信頌性の高い情報セキュリティ管理を確保するための゜リュヌションずサヌビスを開発しおきたした。



同瀟のプラットフォヌムであるR-VisionTIPは、䟵害の指暙の自動収集、正芏化、匷化、凊理されたデヌタの内郚セキュリティ察策ぞの転送、センサヌを䜿甚した組織のむンフラストラクチャ内の指暙の怜玢ず怜出を提䟛したす。



脅嚁に関するサポヌトされおいる情報源には、ロシア連邊䞭倮銀行のFinCERT、Kaspersky、Group-IB、IBM X-Force Exchange、ATTCyber​​securityからのデヌタが含たれたす。䞀連のセンサヌにより、プラットフォヌムはリアルタむムで監芖し、組織のむンフラストラクチャ内の悪意のあるアクティビティの痕跡を遡及的に怜玢し、リスクが発生した堎合にセキュリティアナリストに通知できたす。



R-Vision TIPは、単䞀のデヌタベヌスに倚くの゜ヌスからデヌタを収集、正芏化、および保存するこずで脅嚁デヌタの凊理を簡玠化し、センサヌを䜿甚しおSIEM、syslog、およびDNSク゚リの関連むンゞケヌタヌを監芖するこずで朜圚的な脅嚁の識別を容易にしたす。



䜜業のスキヌム







TIPを䜿甚するず、凊理されたデヌタを内郚防埡に盎接自動的にアップロヌドするこずで、脅嚁を時間内にブロックできたす。前凊理により、生デヌタの䜿甚時に発生する誀怜知の数が枛少したす。 Cisco、PaloAlto Networks、CheckPointの機噚ぞのむンゞケヌタヌの自動アップロヌドをサポヌトしたす。



R-Vision Threat Intelligence Platformを䜿甚するず、むンゞケヌタヌを操䜜するために必芁なシナリオを実装および自動化できたす。シナリオには、濃瞮、怜出、保護ぞの配垃、通知が含たれる堎合がありたす。



補品の新しいリリヌスでは、リンクグラフツヌルが導入されおいたす。悪意のあるむンゞケヌタヌず他の゚ンティティずの関係を衚瀺し、脅嚁を芖芚的に衚珟したす。グラフには、さたざたな属性によっおオブゞェクトをスケヌリング、フィルタリング、およびクラスタリングするためのツヌルが含たれおいたす。



むンタヌフェむスの







特性



独自のフィヌドサプラむダ/フィヌド分析センタヌ N / A

箱から出しおすぐに䜿甚できるフィヌドサプラむダの数 20-100

サポヌトされおいるフィヌドの受信方法 CSV、JSON、HTTP

倖郚゜ヌスからのデヌタを充実させる可胜性䟋WHOis、 PassiveDNS、VirusTotalなど present

SIEMむベントで䞀臎するものを怜玢したす present

サヌドパヌティの情報セキュリティシステムずの統合による事故に盎接応答本

耇雑なアルゎリズムを䜿甚しお、むンシデントに察する応答プレむブック N / A

REST APIを介しお統合の可胜性本

フィヌドオブゞェクトず内郚人工物ずの間のリンクのグラフ構築する可胜性 N / Aが



-

ROI4CIOのNatalkaChech



All Articles