Skip to main

Assurer une gestion efficace de la Threat intelligence

Le nombre d'alertes de sécurité traitées par les analystes de niveau 1 du centre de sécurité augmente chaque jour de manière exponentielle. En intégrant aux contrôles de sécurité existants (comme les systèmes SIEM) des données de Threat intelligence mises à jour minute par minute et interprétables par machine, les équipes de sécurité peuvent automatiser les processus initiaux de tri et d'enquête. Kaspersky CyberTrace les aide à exploiter efficacement ces données dans le cadre de leurs opérations de sécurité.

Un ensemble d'outils avancés pour l'analyse

CyberTrace agrège, déduplique, normalise et stocke les données et les événements de détection entrants. Elle vous permet d'analyser des éléments observables issus d'évènements déjà vérifiés en utilisant les flux les plus récents pour trouver des menaces précédemment non identifiées. Les analystes de sécurité peuvent exporter et partager des données sur les menaces ainsi que mesurer l'efficacité et la pertinence des flux intégrés, et bien plus encore.

Association rapide des données

CyberTrace utilise un processus internalisé d'analyse et d'association des données entrantes. Kaspersky CyberTrace traite les journaux et les événements entrants, associe rapidement les résultats aux flux et génère ses propres alertes contextualisées de détection des menaces. L'outil aide les analystes de sécurité à prendre des décisions éclairées en leur offrant une connaissance situationnelle complète.

Intégrations avancées

CyberTrace assure une intégration transparente des flux de données sur les menaces. L'outil s'intègre à tous les flux de Threat intelligence aux formats JSON, STIX, XML ou CSV (flux de Kaspersky ou d'autres fournisseurs, flux OSINT ou flux personnalisés). Il propose aussi une intégration prête à l'emploi avec la plupart des solutions SIEM et des sources de journaux.

Prise en charge multi-clients

La fonctionnalité multi-clients prend en charge les MSSP ou les cas d'utilisation de grandes entreprises lorsqu'un fournisseur de service (bureau central) a besoin de gérer des évènements dans plusieurs succursales (locataires) séparément. Cela permet à une seule instance Kaspersky CyberTrace d'être connectée avec plusieurs solutions SIEM de différents locataires. Vous pouvez également configurer quels flux doivent être utilisés pour chaque locataire.

Structures cibles

Cette solution est particulièrement bien adaptée pour répondre aux exigences, aux préoccupations et aux contraintes de ces secteurs d'activités en matière de sécurité.

En service

  • Gérez les flux d'informations de Threat intelligence de manière efficace

    • Un mécanisme interne pour l'association et l'analyse des données entrantes permet la détection efficace des indicateurs de menaces, même cachés.
    • Intégration prête à l'emploi avec les systèmes SIEM et intégration directe avec d'autres contrôles de sécurité informatique et sources de journaux
    • Intégration d'un nombre illimité de flux d'informations de Threat intelligence sans impact négatif sur les performances du système SIEM
    • Les statistiques d'utilisation des flux visant à mesurer l'efficacité des flux intégrés et la matrice d'intersection des flux aident à sélectionner les meilleurs fournisseurs de Threat Intelligence.
  • Optimisez vos flux de travail pour la Threat Intelligence

    • Une base de données d'indicateurs et d'événements de détection dotée de la recherche plein texte et une capacité à émettre des requêtes de recherche avancées
    • Informations résumées, détaillées et dédupliquées à propos de chaque indicateur d'une page
    • Un graphique de recherche permettant d'explorer les données et les détections et de découvrir les liens entre les menaces
    • La possibilité de partager des informations concernant les menaces connexes et d'en discuter dans des commentaires
    • Exportation des indicateurs vers d'autres contrôles de sécurité
    • Association rétrospective à l'aide des flux d'informations de Threat Intelligence les plus récents pour identifier les menaces manquées par le passé
  • Élaborer une défense proactive basée sur la veille stratégique

    • Vous pouvez utiliser Kaspersky CyberTrace et Kaspersky Threat Data Feeds séparément, mais lorsqu'ils sont utilisés ensemble, ils renforcent considérablement vos capacités de détection des menaces et confèrent à vos opérations de sécurité une visibilité globale sur les cybermenaces. Avec Kaspersky CyberTrace et Kaspersky Threat Data Feeds,
      • Traiter et hiérarchiser efficacement les alertes de sécurité
      • Identifier immédiatement les alertes critiques pour l'entreprise et prendre des décisions mieux informées sur les alertes à faire remonter aux équipes de réponse aux incidents
      • Réduire la charge de travail des analystes et éviter l'épuisement professionnel.

EN RAPPORT AVEC CE PRODUIT

Connaissances fondées sur des données empiriques.

Threat Intelligence, formation à la sécurité, réponse aux incidents et évaluation des risques par le leader mondial

Éclairage exclusif et opportun sur les campagnes de cyberespionnage les plus sophistiquées