آخر الأخبار

تحسينات كبيرة في Kaspersky Threat Intelligence


 أعلنت Kaspersky اليوم أن أحدث إصدار من حلها (Kaspersky Threat Intelligence) يتضمن سلسلة من التحسينات التي تساعدنا على فهم أفضل للسلوكيات التي يستخدمها المهاجمون على شبكتنا العالمية ، بالإضافة إلى الأساليب والتقنيات والإجراءات التي يتبعونها. 

ويحتوي على لمحة موجزة، بغض النظر عن المنطقة أو اللغة الموجودة.

وأضافت شركة أمن المعلومات الروسية أن الإصدار يتضمن أيضًا عناصر متكاملة جديدة لحماية العلامات التجارية للشركات على الشبكات الاجتماعية والأسواق.

يمكن للمجرمين الاختباء في شبكات الشركات وعدم اكتشافهم، هذا يعني أنك قد تحصل على معلومات حساسة يمكن أن تؤدي إلى خسارة مالية وإلحاق الضرر بالسمعة وحتى فشل النظام على المدى الطويل. 

استنادًا إلى الإحصائيات التي قدمها فريق الاستجابة للطوارئ العالمي في Kaspersky ، وجدنا أن متوسط ​​مدة الهجوم طويل المدى هو 94.5 يومًا قبل أن يتمكن خبراء أمن المعلومات من اكتشافه.

لحماية عملك من هذه التهديدات الخفية ، عليك أن تظل متقدمًا على مجرمي الإنترنت وتزويد فرق الأمن بحلول موثوقة تساعد في القضاء على المخاطر الإلكترونية قبل أن تضر بعملك.

لتحقيق هذا الهدف ، قامت Kaspersky بتحديث ذكاء التهديدات الخاص بها بإمكانيات جديدة لمساعدتك في مراقبة التهديدات والتحقيق في الحوادث. 

من خلال توفير المعلومات وتنسيقها بتنسيق يمكن قراءته بواسطة الإنسان والآلة ، يوفر هذا الحل الجديد للفرق الأمنية سياقًا مفيدًا طوال دورة إدارة الحادث ويعزز جهود التحقيق عند وقوع حادث ، لتوجيه القرارات الاستراتيجية.

توفير ملخصات بيانات التهديد المتقدمة لتعزيز الحماية

يتضمن أحدث إصدار من Kaspersky Threat Intelligence معلومات استخباراتية جديدة حول البرامج الإجرامية ، والخدمات السحابية ، وتهديدات المصدر المفتوح لمساعدة العملاء على اكتشاف أو منع تسرب البيانات الحساسة تمامًا ، ومنع هجمات سلسلة التوريد ونقاط الضعف. 

والهدف من هذا هو التخفيف بشكل منهجي من المخاطر التي تشكلها مكونات البرامج الحساسة والخطيرة.

كما يوفر نظرة عامة على بيانات الثغرات الأمنية الصناعية بتنسيق OVAL

يمكن استخدام أدوات فحص الثغرات الأمنية الشائعة للعثور بسهولة على برامج ICS الضعيفة بين أدوات استضافة Windows على شبكتك.

يتم دعم الملخصات الحالية بمعلومات إضافية أكثر قيمة وقابلة للتنفيذ مثل فئات التهديد الجديدة وأساليب وتقنيات الهجوم (MITER ATT & CK). 

بهذه الطريقة ، يمكن للعملاء تحديد الخصوم والتحقيق في التهديدات والاستجابة بسرعة وكفاءة أكبر.

بالإضافة إلى التحسينات السابقة ، قامت أيضًا بتحسين التكامل مع حلول إدارة المعلومات والأحداث (SIEM) عبر Kaspersky CyberTrace

تم تحقيق ذلك من خلال التحليل الآلي ل IoCs مباشرة من رسائل البريد الإلكتروني وملفات PDF

يدعم CyberTrace  أيضًا تنسيقات التصدير المرنة لهذه المؤشرات ، مما يسمح بالتكامل السلس لموجزات بيانات التهديد التي تمت تصفيتها مع عناصر التحكم في أمان الجهات الخارجية.

رؤية أفضل لتحقيق أعمق

قامت Kaspersky Threat Intelligence بتوسيع نطاقها لتشمل عناوين بروتوكول الإنترنت (IP) وإضافة فئات جديدة مثل DDoS والتطفل والقوة الغاشمة والماسحات الضوئية الصافية. 

بعد إجراء عدد من عمليات البحث ، يدعم الحل المحدث عوامل التصفية لمساعدة المستخدمين على تحديد المعايير ، الإدارات ومصادر الفترات الزمنية لعمليات البحث المجدولة التلقائية.

تم تحديث الرسم البياني البحثي لدعم عقدتين جديدتين: الجهات الفاعلة (Actors) والتقارير.

 يمكن للمستخدمين العثور على اتصالات إضافية باستخدام التحليل التلقائي ل IoCs

يتم تمكين هذا الخيار من خلال تسليط الضوء على التحليل الآلي للهجمات عالية المستوى الموضحة في APTs ، وبرامج الطب الشرعي ، وتقارير الصناعة ، وملفات تعريف الممثلين ، مما يساعد على تسريع الاستجابة للتهديدات وجهود البحث.

حماية موثوقة للعلامة التجارية على الشبكات الاجتماعية والأسواق

حماية محسّنة للعلامة التجارية في "ذكاء التهديدات" بعد إضافة تنبيهات جديدة إلى "ذكاء البصمة الرقمية"

تدعم الخدمة الآن التنبيهات في الوقت الفعلي لتنبيهك إلى عمليات التصيد الاحتيالي أو حسابات الوسائط الاجتماعية المزيفة أو تطبيقات سوق الأجهزة المحمولة.

تراقب الخدمة أيضًا ظهور مواقع التصيد التي تستهدف أسماء الشركات أو الخدمات عبر الإنترنت أو العلامات التجارية ، وتساعد في توفير معلومات دقيقة ومفصلة وذات صلة حول نشاط التصيد. 

يمكن لأحدث إصدار من الحل أيضًا مراقبة وكشف تطبيقات الأجهزة المحمولة الضارة ، خاصة تلك التي تنتحل هوية العلامات التجارية للعملاء أو تنشئ ملفات تعريف مؤسسية مزيفة على الشبكات الاجتماعية.

أدوات تحليل التهديدات المحسنة

يدعم Kaspersky Cloud Research Sandbox المحدّث الآن تحديد نظام التشغيل Android ونظام MITER ATT & CK ويعرض المقاييس ذات الصلة في لوحة معلومات Cloud Sandbox في وقت واحد. 

توفر الأداة نفسها جميع أنشطة الشبكة عبر جميع البروتوكولات بما في ذلك (IP) و (UDP) و (TCP) و (DNS) و HTTP (S) و (SSL) و (FTP) و (POP3). (IRC) سمح هذا للمستخدمين بتحديد سطر الأوامر وأطر الملفات لبدء عمليات المحاكاة بطرق خاصة بالشركة.

قال أناتولي سيمونينكو ، رئيس إدارة منتجات الحلول التقنية في Kaspersky: من خلال مجموعة بيانات التهديدات الثرية هذه ، وتقنيات التعلم الآلي المتقدمة ، ومجموعة الخبراء العالميين الخاصة بنا ، يمكننا مساعدتك وحمايتك من الهجمات الإلكترونية بأحدث معلومات التهديد التي تم جمعها من جميع أنحاء العالم.

التعليقات

أحدث أقدم

نستخدم ملفات تعريف الارتباط لضمان حصولك على أفضل تجربة.