Assurer une gestion efficace de la Threat intelligence
Le nombre d'alertes de sécurité traitées par les analystes de niveau 1 du centre de sécurité augmente chaque jour de manière exponentielle. En intégrant aux contrôles de sécurité existants (comme les systèmes SIEM) des données de Threat intelligence mises à jour minute par minute et interprétables par machine, les équipes de sécurité peuvent automatiser les processus initiaux de tri et d'enquête. Kaspersky CyberTrace les aide à exploiter efficacement ces données dans le cadre de leurs opérations de sécurité.
Un ensemble d'outils avancés pour l'analyse
CyberTrace agrège, déduplique, normalise et stocke les données et les événements de détection entrants. Elle vous permet d'analyser des éléments observables issus d'évènements déjà vérifiés en utilisant les flux les plus récents pour trouver des menaces précédemment non identifiées. Les analystes de sécurité peuvent exporter et partager des données sur les menaces ainsi que mesurer l'efficacité et la pertinence des flux intégrés, et bien plus encore.
Association rapide des données
CyberTrace utilise un processus internalisé d'analyse et d'association des données entrantes. Kaspersky CyberTrace traite les journaux et les événements entrants, associe rapidement les résultats aux flux et génère ses propres alertes contextualisées de détection des menaces. L'outil aide les analystes de sécurité à prendre des décisions éclairées en leur offrant une connaissance situationnelle complète.
Intégrations avancées
CyberTrace assure une intégration transparente des flux de données sur les menaces. L'outil s'intègre à tous les flux de Threat intelligence aux formats JSON, STIX, XML ou CSV (flux de Kaspersky ou d'autres fournisseurs, flux OSINT ou flux personnalisés). Il propose aussi une intégration prête à l'emploi avec la plupart des solutions SIEM et des sources de journaux.
Prise en charge multi-clients
La fonctionnalité multi-clients prend en charge les MSSP ou les cas d'utilisation de grandes entreprises lorsqu'un fournisseur de service (bureau central) a besoin de gérer des évènements dans plusieurs succursales (locataires) séparément. Cela permet à une seule instance Kaspersky CyberTrace d'être connectée avec plusieurs solutions SIEM de différents locataires. Vous pouvez également configurer quels flux doivent être utilisés pour chaque locataire.
Structures cibles
Cette solution est particulièrement bien adaptée pour répondre aux exigences, aux préoccupations et aux contraintes de ces secteurs d'activités en matière de sécurité.
Gérez les flux d'informations de Threat intelligence de manière efficace
Un mécanisme interne pour l'association et l'analyse des données entrantes permet la détection efficace des indicateurs de menaces, même cachés.
Intégration prête à l'emploi avec les systèmes SIEM et intégration directe avec d'autres contrôles de sécurité informatique et sources de journaux
Intégration d'un nombre illimité de flux d'informations de Threat intelligence sans impact négatif sur les performances du système SIEM
Les statistiques d'utilisation des flux visant à mesurer l'efficacité des flux intégrés et la matrice d'intersection des flux aident à sélectionner les meilleurs fournisseurs de Threat Intelligence.
Optimisez vos flux de travail pour la Threat Intelligence
Une base de données d'indicateurs et d'événements de détection dotée de la recherche plein texte et une capacité à émettre des requêtes de recherche avancées
Informations résumées, détaillées et dédupliquées à propos de chaque indicateur d'une page
Un graphique de recherche permettant d'explorer les données et les détections et de découvrir les liens entre les menaces
La possibilité de partager des informations concernant les menaces connexes et d'en discuter dans des commentaires
Exportation des indicateurs vers d'autres contrôles de sécurité
Association rétrospective à l'aide des flux d'informations de Threat Intelligence les plus récents pour identifier les menaces manquées par le passé
Élaborer une défense proactive basée sur la veille stratégique
Vous pouvez utiliser Kaspersky CyberTrace et Kaspersky Threat Data Feeds séparément, mais lorsqu'ils sont utilisés ensemble, ils renforcent considérablement vos capacités de détection des menaces et confèrent à vos opérations de sécurité une visibilité globale sur les cybermenaces. Avec Kaspersky CyberTrace et Kaspersky Threat Data Feeds,
Traiter et hiérarchiser efficacement les alertes de sécurité
Identifier immédiatement les alertes critiques pour l'entreprise et prendre des décisions mieux informées sur les alertes à faire remonter aux équipes de réponse aux incidents
Réduire la charge de travail des analystes et éviter l'épuisement professionnel.
Intégrations prêtes à l'emploi
Intégrez vos outils de sécurité à Kaspersky Threat Intelligence grâce à des connecteurs prêts à l'emploi ou à notre API RESTful robuste