SecurityWorldMarket

23-08-2022

Kaspersky og Microsoft i samarbejde omkring Threat Intelligence

Kaspersky Threat Data Feeds er nu integreret med Microsoft Sentinel, en cloud-native SIEM- og SOAR-løsning, der hjælper Microsoft Sentinel-brugere med handlingsvenlig kontekst til angrebsundersøgelse og -respons. Med denne integration kan virksomhedens sikkerhedsteam udvide mulighederne for registrering af cybertrusler og øge effektiviteten af indledende advarselstriage, trusselsjagt eller hændelsesrespons.

Ifølge IDC Corporate USA er “Threat intelligence a foundational component of a modern cybersecurity program… Threat intelligence programs provide both qualitative assessments of the field and actionable, automated solutions that bolster existing security defenses". For virksomheder er det også vigtigt at integrere TI problemfrit i deres sikkerhedsoperationer for den mest effektive beskyttelse mod cybertrusler.

Adgang til Kaspersky TI via Microsoft Sentinel giver virksomhederne den nyeste indsigt til at imødegå cyberangreb. Handlingsbar kontekst i feeds omfatter trusselsnavne, tidsstempler, geolocation, løste IP-adresser på inficerede webressourcer, hashes, popularitet eller andre søgetermer. Med disse data kan sikkerhedsteams eller SOC-analytikere fremskynde den indledende advarselstriage ved at træffe informerede beslutninger til undersøgelse eller eskalering til et hændelsesresponsteam.

Kaspersky Threat Data Feeds genereres automatisk i realtid og samler data af høj kvalitet fra flere pålidelige kilder rundt om i verden. Dette inkluderer Kaspersky Security Network, der dækker millioner af frivillige deltagere globalt , Botnet Monitoring-tjenesten, spamfælder plus verdenskendte Kaspersky-eksperter fra GReAT og R&D-teams. Alle data er omhyggeligt inspiceret og forfinet med dedikerede forbehandlingsteknikker.

Microsoft Sentinel bruger TAXII-protokollen og får datafeeds i STIX-format, så det gør det muligt at konfigurere Kaspersky Threat Data Feeds som en TAXII Threat Intelligence-kilde i grænsefladen. Når det først er importeret, kan cybersikkerhedsteams bruge ud-af-boksen analytiske regler til at matche trusselsindikatorer fra feeds med logfiler.



Leverandører
Tilbage til toppen