Anzeige
PRODUKTE7. Dezember 2018

Threat Intelligence-Lösung: Suchlösung für Dark-Web-Inhalte und Bedrohungs­indikatoren finden

Durchsucht das Dark-Web ...
Beschreibung eines Akteurs im Threat Context-ModulBlueliv

Blueliv hat die aktuelle Version seiner modularen Lösung Threat Compass vorgestellt. ‘Threat Compass’ biete Aufklärungs- und Suchfunktionen mit über 90 Millionen Bedrohungsindikatoren und erweiterter Bedrohungssuche im Dark-Web. Mit ‘Threat Context’ seien IT-Sicherheitsteams jetzt in der Lage, dank kontextabhängiger Informationen zu Cyber-Bedrohungsindikatoren die Vor­fall­be­wer­tung, An­griffs­fo­ren­sik so­wie Red-Team­ing bei Cy­ber-An­grif­fen zu ver­bes­sern. Dar­über hin­aus kön­nen Nut­zer des Dark-Web-Mo­duls Mil­lio­nen von Darknet-Sei­ten wie im of­fe­nen In­ter­net durchsuchen.

Sicherheitsteams in Unternehmen stehen unter hohem Druck, Cyber-Bedrohungen und Risiken möglichst schnell zu erkennen und sinnvoll darauf zu reagieren. Dem stehen jedoch oft ein Ressourcenmangel und die hohe Komplexität der verfügbaren Tools im Weg. Threat Compass von Blueliv (Website) vereinfache und beschleunige die Sicherheitsabläufe mithilfe von umfassenden Abwehrmaßnahmen gegen Bedrohungen von außen.

Blueliv

Cyber-Kriminelle entwickeln ständig neue Techniken und Angriffsmethoden. Verteidiger müssen damit Schritt halten, und da Cybersicherheitsexperten knapp sind, suchen Unternehmen nach Tools, um mit eingeschränkten Ressourcen optimal arbeiten zu können. Innovationen wie Threat Context und die Dark-Web-Suche stellen nicht nur relevante Bedrohungsinformationen bereit, sondern können auch die Entscheidungsfindung und die Reaktion auf Vorfälle beschleunigen.“

Daniel Solís, CEO Blueliv

Threat Context

Threat Context liefere kontinuierlich aktualisierte und leicht verständliche Informationen zu Cyber-Angreifern und Kampagnen sowie zu Angriffsindikatoren, -mustern, -tools, -signaturen und Schwachstellen. Das Modul, das eine ständig wachsende Datenbank von über 90 Millionen Einträgen nutzt, stellt detaillierte Daten ähnlich wie bei Wikipedia grafisch und kontextabhängig dar.

Vor einem Angriff unterstütze es die Analyse von Angreifern und Kampagnen, die das Unternehmen oder den Industriebereich betreffen, und stellt Fakten bereit, anhand derer sich realistische Angriffssimulationen ausführen lassen. Während eines Angriffs beschleunigt es Bewertungsverfahren und Reaktionen auf Bedrohungen und unterstützt Orchestrierungssysteme durch qualifizierte Daten bei der Priorisierung von Angriffsindikatoren. Nach einem Angriff stellt es erforderliche Details für Forensik, Ermittlungen und Reporte bereit.

Credentials Modul c1: listet auf, wann angegriffene Anmeldeinformationen erkannt wurden, die zugehörige Domäne und worauf die Informationen sich beziehenBlueliv

Dark-Web

Das Dark-Web-Modul bringe Licht in Bereiche des Internets, die bisher bewusst verborgen gehalten wurden. Dank besserer Einblicke in das Deep Web und das Dark Web sowie geschlossene und offene Foren und Marktplätze erhalten Nutzer ein tiefgreifendes Verständnis von Aktivitäten, die eine Bedrohung für ihr Unternehmen darstellen könnten.

Credentials Modul c1: listet auf, wann angegriffene Anmeldeinformationen erkannt wurden, die zugehörige Domäne und worauf die Informationen sich beziehenBlueliv

Die integrierte Suchfunktion verbessert die Datenanalyse und bietet Zugriff auf über 700 Millionen Quellen im Deep Web und Dark Web. Die Inhaltsklassifizierung und Stichwortsuche stellen bereinigte Ergebnisse aus Netzwerken wie TOR, I2P und Freenet sowie aus zahlreichen Foren bereit. Bei der Suche werden zudem bereits indizierte Quellen auf Aktualisierungen überprüft. Dies ermöglicht die Erstellung eines Versionsverlaufs für Inhalte, was hilft, Bedrohungen richtig zu identifizieren und zu priorisieren.

Die Threat Compass-Plattform erlaube einen proaktiven Ansatz bei der Cyber-Abwehr und schützt Unternehmen mithilfe von verwertbarer, automatisierter Cyber Threat Intelligence in Echtzeit. Sie basiert auf einer kundenspezifisch konfigurierbaren Gruppe von Modulen zur gezielten Datenerfassung, die die Erfolgsrate von Angriffen deutlich senken und die Reaktion auf Bedrohungen verbessern können.

Neben Threat Context und Dark Web bietet Threat Compass außerdem einige weitere Module (Credentials, Domain Protection, Social Media, Data Leakage, Hacktivism, Mobile Apps).

Die cloud-basierte Plattform lasse sich in kürzester Zeit aktivieren, ohne dass Hardware oder Software installiert werden muss, und per APIs und flexiblen Plug-Ins mit anderen Sicherheitssystemen integrieren. Kunden zahlen je nach Bedarf und genutzten Modulen in einem Pay-As-You-Need-Modell.aj

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert