Press release

Einführung von ThreatConnect 6.4 – Verbesserung von Bedrohungsanalyse-Verfahren und SOC-Metriken

0
Präsentiert von Businesswire

ThreatConnect Inc.®, führend in der Befähigung zur risikogeführten und analysegestützten Sicherheit, gibt bekannt, dass ThreatConnect 6.4, das neue Fähigkeiten einführt, die Sicherheits- und Cyber-Threat-Intelligence (CTI) Analytiker in die Lage versetzt, im Rahmen von Untersuchungen nützliche Zusammenhänge schneller erstellen und Teameffizienzen besser quantifizieren zu können.

ThreatConnect kombiniert seine Threat Intelligence Platform (TIP) und Security Orchestration and Automation Plattform (SOAR), indem es eine kontinuierliche Feedbackschleife erstellt, die Intelligence-Driven Operations Wirklichkeit werden lassen. Diese neueste Produktveröffentlichung beruht auf der Grundlage von Intelligence-Driven Operations, welche die Arbeitsabläufe von Threat Intelligence (Bedrohungsanalyse-Teams) und Security Operations Teams (Sicherheitsanalyse-Teams) individuell und gemeinsam unterstützen.

Die Veröffentlichung von Version 6.4 unterstützt CTI- und Security Operations Center (SOC) Teams rasch einen umfassenderen Zusammenhang zu erhalten, um schnellere Untersuchungen für beide Teams zu ermöglichen. Die CTI-Teams werden in die Lage versetzt, eine dynamische Bedrohungsbibliothek müheloser zu erstellen und aufrechtzuerhalten, während aktualisierte Dashboards die SOC- und IR-Leiter in die Lage versetzen, die Effizienz des Teams zu erhöhen. Drei neue Merkmale ermöglichen folgende Fähigkeiten:

  • Explore With CAL™ zum besseren Verständnis der komplexen Beziehungen der Bedrohungsindikatoren mit einer graphbasierten Schnittstelle in unserer CAL-Architektur (Collective Analytics Layer)
  • Browser Extension V2 für den schnellen Erhalt von Informationen im Zusammenhang mit Bedrohungen und die Verbesserung Ihrer Bedrohungsbibliothek
  • New Workflow Metrics zur Förderung der operativen Effizienzen, indem die SOC-Teams unterstützt werden, zu erkennen, wie ihre Tools, Teamprozesse und Automatisierungen optimiert werden können

„Mit der Veröffentlichung von ThreatConnect 6.4 erzielen wir weitere Fortschritte bei der Verwirklichung unserer Vision und Einlösung unseres Versprechens im Hinblick auf die Sicherheitsoperationen und die Threat Intelligence Teams zur Bereitstellung der Fähigkeiten, die sie in die Lage versetzen werden, Entscheidungen im Rahmen relevanterer Zusammenhänge schneller treffen zu können”, so Andy Pendergast, Mitbegründer und EVP of Product bei ThreatConnect. „Wir ermöglichen Erkenntnisse in den Teams, um sie zu unterstützen, Bedrohungen für ihre Umwelt schneller zu erkennen und sich daran kompetent zu orientieren, um anschließend im Rahmen unserer leistungsfähigen Orchestrierungs- und Automatisierungsfähigkeiten zu entscheiden und hinreichend zu reagieren zu können.”

Explore With CAL™

Die Collective Analytics Layer (CAL™) Architektur von Threat Connect ist eine neuartige Architektur, die Milliarden von Datenpunkten herauskristallisiert und dabei direkte Einblicke in die Natur, Verbreitung und Bedeutung einer Bedrohung gewinnen kann. Die CAL-Architektur bietet den globalen Zusammenhang, der anonyme gemeinsame Einsichtnahmen von ThreatConnect Nutzern, Open-Source Intelligence, Malware Intelligence und zahlreiche andere Bestände nutzt.

Bei der Durchführung der Erforschung und Untersuchung einer besonderen Bedrohung, führt diese neue Fähigkeit die Analysten im CAL™ Datensatz direkt in eine intuitive graphbasierte Schnittstelle, um die komplexen, infrastrukturbasierten Zusammenhänge und das Renommee zu verstehen, das in Zusammenhang mit einem besonderen Kompromittierungsindikator (IOC, Indicator of Compromise) besteht.

Browser Extension

Die neueste Version der ThreatConnect Browser Extension geht über die Bereitstellung von Informationen über IOCs hinaus, indem sie Nutzern die Möglichkeit bietet, eine Online-Ressource nach möglichen Bedrohungsakteuren und ihren Tools abzusuchen. Dies bietet eine wünschenswerte CAL™ Architektur, die „Rosetta Stone” ermöglicht, um mit üblichen Bedrohungsakteur-Pseudonymen übereinzustimmen und Einblicke in die Organisation zu ermöglichen, unabhängig davon, welcher Name verwendet wird.

Bei der Durchführung der Erforschung und Untersuchung einer besonderen Bedrohung verfügen die Analysten nun über die Fähigkeit, unterschiedliche Quellen von Bedrohungsdaten zu nutzen, um relevante Informationen aus einer beliebigen webbasierten Quelle zu identifizieren. Hierbei handelt es sich um eine wichtige Fähigkeit, wenn es darum geht, das Sicherheitsniveau einer Bedrohung schnell zu verstehen und dabei die Möglichkeit geboten wird, dies der eigenen Bedrohungsbibliothek für künftige Analysen und Nachforschungen hinzuzufügen.

Workflow-Metriken

Die Workflow-Metriken verstärken die Sichtbarkeit unserer Sicherheitsoperationen, stellen wichtige Leistungskennzahlen (KPI, Key Performance Indicators) zur Verfügung, die quantifizieren können, ob Personen, Tools und Technologien effizient zusammenarbeiten. Version 6.4 führt Verbesserungen der Workflow-Metriken ein, bietet tiefergehende Einblicke, die Erkennungs- und Antworttrends in einer Zeitspanne zeigen. Die SOC-Teamleiter können ebenfalls Perspektiven für die Verteilung der Teamaufgaben gewinnen und darüber hinaus erkennen, wie nicht zugeordnete Fälle bestmöglich priorisiert werden können.

Die zusätzliche Dashboard-Visualisierung, die die Mean Time to Detection (MTTD, die durchschnittliche Zeitspanne zwischen dem Eintreten eines Problems und dessen Erkennung) und Mean Time to Respond (MTTR, die mittlere Reparaturzeit nach einem Ausfall eines Systems) im Verlauf unterschiedlicher Zeiträume anzeigt, kann die SOC-Leiter unterstützen, die Erkennungs- und Antworttrends zu evaluieren. Nun lassen einfach konfigurierbare Dashboard-Karten für aktuelle und nicht zugeordnete Fälle die Teamleiter fundiertere Entscheidungen treffen, wenn sie die Arbeitsbelastung des Teams verwalten müssen.

Die risikogeführte und analysegestützte Vorgehensweise von ThreatConnect reduziert die Komplexität, integriert Verfahren und Technologien, um Abwehrmaßnahmen ständig zu verstärken, Risiken abzubauen und die Art und Weise zu revolutionieren, wie Kunden ihre Organisationen schützen können, indem sie Intelligence-Werkzeuge in die Tat umsetzen.

Über ThreatConnect

ThreatConnect, Inc. bietet Cybersicherheitssoftware, die die Komplexität für alle Beteiligten reduziert, die Entscheidungsfindung durch die Umsetzung von Erkenntnissen in Maßnahmen erleichtert und Prozesse und Technologien integriert, um die Abwehr kontinuierlich zu stärken und das Risiko zu senken. Von Analysten entwickelt, aber für das gesamte Team (Sicherheitsleitung, Risiko, Sicherheitsabläufe, Gefahrenerkennung und Vorfallsreaktion) konzipiert, ist die Plattform von ThreatConnect zur Unterstützung von Entscheidungen und Abläufen die einzige Lösung auf dem Markt, die Cyberrisiko-Quantifizierung, Erkenntnisse, Automatisierung, Analytik und Workflows in einem vereint. Um mehr über unsere Lösungen zur Cyberrisiko-Quantifizierung, Threat-Intelligence-Plattform (TIP) oder Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) zu erfahren, besuchen Sie www.ThreatConnect.com.

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.