Draudu dalībnieki dažādo savus monetizācijas paņēmienus, taktiku un procedūras (TTP) ar jaunām uzbrukuma metodēm, jo tehnoloģiju attīstība ir samazinājusi ienākšanas barjeru, un izspiedējvīrusa kā pakalpojuma (RaaS) parādīšanās ir saasinājusi problēmu.
Lai organizācija atbilstu šim sarežģītības līmenim, draudu izlūkošanai ir jākļūst par būtisku tās drošības pozīcijas sastāvdaļu, jo tā sniedz praktisku informāciju par pašreizējiem draudiem un palīdz aizsargāt uzņēmumus no ļaunprātīgiem uzbrukumiem.
Kas ir draudu izlūkošanas platforma?
Draudi izlūkošanas platforma (TIP) ir tehnoloģija, kas ļauj organizācijām vākt, analizēt un apkopot draudu izlūkošanas datus no vairākiem avotiem. Šī informācija ļauj uzņēmumiem proaktīvi identificēt un mazināt iespējamos drošības riskus un aizsargāties pret turpmākiem uzbrukumiem.
Kiberdraudu izlūkošana ir svarīga uzņēmuma drošības sastāvdaļa. Pārraugot jaunākos kiberdraudus un ievainojamības, jūsu organizācija var atklāt iespējamos drošības pārkāpumus un reaģēt uz tiem, pirms tie sabojā jūsu IT līdzekļus.
Kā darbojas draudu izlūkošanas platforma?
Draudi izlūkošanas platformas palīdz uzņēmumiem mazināt datu pārkāpumu riskus, vācot draudu izlūkošanas datus no vairākiem avotiem, tostarp atvērtā pirmkoda izlūkošanas (OSINT), dziļā un tumšā tīmekļa un patentētām draudu izlūkošanas plūsmām.
PADOMI analizē datus, identificē modeļus, tendences un iespējamos draudus, pēc tam kopīgo šo informāciju ar savu SOC komandu un citām drošības sistēmām, piemēram, ugunsmūriem, ielaušanās atklāšanas sistēmām un drošības informācijas un notikumu pārvaldības (SIEM) sistēmām, lai mazinātu kaitējumu jūsu IT infrastruktūra.
Draudi izlūkošanas platformu priekšrocības
Draudi izlūkošanas platformas sniedz organizācijām dažādas priekšrocības, tostarp:
- Proaktīva draudu noteikšana
- Uzlabota drošības poza
- Labāka resursu sadale
- Racionalizētas drošības darbības
Citas TIP priekšrocības ietver automatizētu reaģēšanu uz draudiem, izmaksu ietaupījumu un lielāku redzamību.
Galvenās draudu izlūkošanas platformu iezīmes
Galvenās draudu izlūkošanas platformu iezīmes ir:
- Datu vākšanas iespēja
- Reāllaika draudu prioritāšu noteikšana
- Draudu analīze
- Spēja uzraudzīt dziļo un tumšo tīmekli
- Bagātīga bibliotēka un grafiku datubāze, lai vizualizētu uzbrukumus un draudus
- Integrācija ar esošajiem drošības rīkiem un sistēmām
- Izpētiet ļaunprātīgu programmatūru, pikšķerēšanas izkrāpšanu un ļaunprātīgus dalībniekus
Labākie PADOMI var apkopot, normalizēt, apkopot un sakārtot draudu izlūkošanas datus no vairākiem avotiem un formātiem.
Autofokuss
AutoFocus no Palo Alto Networks ir uz mākoņiem balstīta draudu izlūkošanas platforma, kas ļauj identificēt kritiskus uzbrukumus, veikt provizoriskus novērtējumus un veikt pasākumus situācijas labošanai, neizmantojot papildu IT resursus. Pakalpojums apkopo datus par draudiem no jūsu uzņēmuma tīkla, nozares un globālās izlūkošanas plūsmām.
AutoFocus nodrošina informāciju no 42. nodaļas — Palo Alto tīkla draudu izpētes komanda — par jaunākajām ļaunprātīgas programmatūras kampaņām. Pārskats par draudiem ir redzams jūsu informācijas panelī, sniedzot papildu redzamību par sliktu dalībnieku paņēmieniem, taktiku un procedūrām (TTP).
Galvenās iezīmes
- Tās 42. nodaļas izpētes plūsma nodrošina jaunākās ļaunprogrammatūras redzamību ar informāciju par to taktiku, paņēmieniem un procedūrām.
- Katru dienu apstrādā 46 miljonus reālās pasaules DNS vaicājumu
- Iegūstiet informāciju no trešo pušu avotiem, piemēram, Cisco, Fortinet un CheckPoint
- Šis rīks nodrošina draudu izlūkošanu drošības informācijas un notikumu pārvaldības (SIEM) rīkiem, iekšējām sistēmām un citiem trešo pušu rīkiem ar atvērtu un veiklu RESTful API.
- Ietver iepriekš izveidotas tagu grupas izspiedējvīrusam, banku Trojas zirgam un uzlaušanas rīkam
- Lietotāji var arī izveidot pielāgotus tagus, pamatojoties uz saviem meklēšanas kritērijiem
- Savietojams ar dažādiem standarta datu formātiem, piemēram, STIX, JSON, TXT un CSV
Rīka cenas Palo Alto tīkla vietnē netiek reklamētas. Pircējiem ir jāsazinās ar uzņēmuma pārdošanas komandu, lai saņemtu piedāvājumus, un jūs varat arī pieprasīt produkta demonstrāciju, lai uzzinātu vairāk par risinājuma iespējām un to, kā to izmantot savam uzņēmumam.
ManageEngine Log360
ManageEngine Log360 ir žurnālu pārvaldības un SIEM rīks, kas uzņēmumiem nodrošina pārskatāmību par tīkla drošību, pārbauda aktīvās direktoriju izmaiņas, uzrauga to apmaiņas serverus un publisko mākoņa iestatīšanu, kā arī automatizē žurnālu pārvaldību.
Log360 apvieno piecu ManageEngine rīku iespējas, tostarp ADAudit Plus, Event Log Analyzer, M365 Manager Plus, Exchange Reporter Plus un Cloud Security Plus.
Log360 draudu izlūkošanas moduļos ir iekļauta datubāze, kurā ir ietverti globāli ļaunprātīgi IP, un STIX/TAXII draudu plūsmas procesors, kas bieži izgūst datus no globālo draudu plūsmām un atjaunina jūs.
Galvenās iezīmes
- Ietver integrētas mākoņa piekļuves drošības brokera (CASB) iespējas, lai palīdzētu pārraudzīt datus mākonī, atklāt ēnu IT lietojumprogrammas un izsekot sankcionētām un nesankcionētām lietojumprogrammām.
- Atklājiet draudus uzņēmuma tīklos, galapunktos, ugunsmūros, tīmekļa serveros, datu bāzēs, slēdžos, maršrutētājos un citos mākoņa avotos
- Reāllaika incidentu noteikšana un failu integritātes uzraudzība
- Izmanto MITER ATT&CK sistēmu, lai noteiktu prioritāti draudiem, kas rodas uzbrukuma ķēdē
- Tā uzbrukumu noteikšana ietver uz kārtulām balstītu reāllaika korelāciju, uz uzvedību balstītu ML balstītu lietotāju un entītiju uzvedības analīzi (UEBA) un uz parakstu balstītu MITER ATT&CK.
- Ietver integrētu datu zudumu novēršanu (DLP) eDiscovery, datu risku novērtēšanu, aizsardzību pret saturu un failu integritātes uzraudzību.
- Reāllaika drošības analīze
- Integrēta atbilstības pārvaldība
Log360 var lejupielādēt vienā failā, un tas ir pieejams divos izdevumos: bezmaksas un profesionālajā. Lietotāji var izmantot profesionālā izdevuma uzlabotās funkcijas 30 dienu izmēģinājuma periodā, pēc kura šīs funkcijas tiks pārveidotas par bezmaksas versiju.
AlienVault USM
AT&T izstrādātā AlienVault USM platforma. Risinājums nodrošina draudu noteikšanu, novērtēšanu, reaģēšanu uz incidentiem un atbilstības pārvaldību vienā vienotā platformā.
AlienVault USM ik pēc 30 minūtēm saņem atjauninājumus no AlienVault Labs par dažāda veida uzbrukumiem, jauniem draudiem, aizdomīgu uzvedību, ievainojamībām un ekspluatācijas veidiem, ko viņi atklāj visā draudu vidē.
AlienVault USM nodrošina vienotu skatījumu uz jūsu uzņēmuma drošības arhitektūru, ļaujot pārraudzīt savus tīklus un ierīces uz vietas vai attālās vietās. Tas ietver arī SIEM iespējas, mākoņa ielaušanās noteikšanu AWS, Azure un GCP, tīkla ielaušanās noteikšanu (NIDS), resursdatora ielaušanās noteikšanu (HIDS) un beigu punktu noteikšanu un atbildi (EDR).
Galvenās iezīmes
- Reāllaika robottīklu noteikšana
- Vadības un kontroles (C&C) satiksmes identifikācija
- Uzlabota pastāvīgo draudu (APT) noteikšana
- Atbilst dažādiem nozares standartiem, piemēram, GDPR, PCI DSS, HIPAA, SOC 2 un ISO 27001
- Tīkla un resursdatora IDS paraksti
- Centralizēta notikumu un žurnālu datu vākšana
- Datu eksfiltrācijas noteikšana
- AlientVault uzrauga mākoņdatošanas un lokālās vides no vienas stikla rūts, tostarp AWS, Microsoft Azure, Microsoft Hyper-V un VMWare
Šī risinājuma cena ir sākot no USD 1075 mēnesī par galveno plānu. Potenciālie pircēji var reģistrēties 14 dienu bezmaksas izmēģinājuma periodam, lai uzzinātu vairāk par rīka iespējām.
Qualys draudu aizsardzība
Qualys Threat Protection ir mākoņpakalpojums, kas nodrošina uzlabotas aizsardzības un reaģēšanas iespējas. Tajā ir iekļauti ievainojamību reāllaika apdraudējuma indikatori, tiek kartēti Qualys un ārējie avoti iegūtie dati, kā arī nepārtraukti tiek korelēta informācija par ārējiem draudiem ar jūsu ievainojamībām un IT līdzekļu inventarizāciju.
Izmantojot Qualys aizsardzību pret draudiem, varat manuāli izveidot pielāgotu informācijas paneli no logrīkiem un meklēšanas vaicājumiem un kārtot, filtrēt un precizēt meklēšanas rezultātus.
Galvenās iezīmes
- Centralizēts vadības un vizualizācijas panelis
- Nodrošina ievainojamības atklāšanas tiešraides plūsmu
- RTI nulles dienas uzbrukumiem, publiskiem ekspluatācijas gadījumiem, aktīviem uzbrukumiem, liela sānu kustība, liels datu zudums, pakalpojuma atteikums, ļaunprātīga programmatūra, bez ielāpa, izmantošanas komplekts un vienkārša izmantošana
- Ietver meklētājprogrammu, kas ļauj meklēt konkrētus līdzekļus un ievainojamības, izveidojot ad hoc vaicājumus
- Qualys draudu aizsardzība nepārtraukti korelē ārējo apdraudējumu informāciju ar jūsu ievainojamībām un IT līdzekļu inventāru
Tie piedāvā 30 dienu bezmaksas izmēģinājumu, lai pircēji varētu izpētīt rīka iespējas pirms pirkuma lēmuma pieņemšanas.
SOCRadar
SOCRadar sevi raksturo kā SaaS bāzes paplašināto draudu izlūkošanas (XTI) platformu, kas apvieno ārējo uzbrukumu virsmas pārvaldību (EASM), digitālo risku aizsardzības pakalpojumus (DRPS) un kiberdraudu izlūkošanu (CTI).
Platforma uzlabo jūsu uzņēmuma drošības stāvokli, nodrošinot tā infrastruktūras, tīkla un datu aktīvu redzamību. SOCRadar iespējas ietver reāllaika draudu izlūkošanu, automatizētu dziļā un tumšā tīmekļa skenēšanu un integrētu reaģēšanu uz incidentiem.
Galvenās iezīmes
- Integrējas ar esošajiem drošības skursteņiem, piemēram, SOAR, EDR, MDR un XDR, un SIEM risinājumiem
- Tam ir vairāk nekā 150 barības avotu
- Risinājums nodrošina informāciju par dažādiem drošības riskiem, piemēram, ļaunprātīgu programmatūru, robottīklu, izspiedējprogrammatūru, pikšķerēšanu, sliktu reputāciju, uzlauztu vietni, izplatītiem pakalpojuma atteikuma uzbrukumiem (DDOS), meduspodiem un uzbrucējiem.
- Nozares un reģiona uzraudzība
- MITER ATT & CK kartēšana
- Ir vairāk nekā 6000 piekļuves kombinētajam sarakstam (akreditācijas dati un kredītkarte)
- Dziļā un tumšā tīmekļa uzraudzība
- Kompromitētu akreditācijas datu noteikšana
SOCRadar ir divi izdevumi: kiberdraudu izlūkošana SOC komandām (CTI4SOC) un paplašinātā draudu izlūkošana (XTI). Abi plāni ir pieejami divās versijās — bezmaksas un maksas — CTI4SOC plāns sākas ar USD 9999 gadā.
Solarwinds drošības pasākumu vadītājs
SolarWinds Security Event Manager ir SIEM platforma, kas apkopo, normalizē un korelē notikumu žurnāla datus no vairāk nekā 100 iepriekš iebūvētiem savienotājiem, tostarp tīkla ierīcēm un lietojumprogrammām.
Izmantojot SEM, varat efektīvi administrēt, pārvaldīt un pārraudzīt drošības politikas un aizsargāt savu tīklu. Tā reāllaikā analizē savāktos žurnālus un izmanto savākto informāciju, lai informētu jūs par problēmu, pirms tā nodara nopietnu kaitējumu jūsu uzņēmuma infrastruktūrai.
Galvenās iezīmes
- Uzrauga jūsu infrastruktūru 24/7
- SEM ir 100 iepriekš iebūvēti savienotāji, tostarp Atlassian JIRA, Cisco, Microsoft, IBM, Juniper Sophos, Linux un citi.
- Automatizē atbilstības riska pārvaldību
- SEM ietver failu integritātes uzraudzību
- SEM vienā stikla rūtī apkopo žurnālus, korelē notikumus un uzrauga draudu datu sarakstus
- Platformā ir vairāk nekā 700 iebūvētu korelācijas noteikumu
- Lietotāji var eksportēt pārskatus PDF vai CSV formātā
Solarwinds Security Event Manager piedāvā 30 dienu bezmaksas izmēģinājuma versiju ar divām licencēšanas iespējām: abonementu, kas sākas no 2877 USD, un mūžīgo, kas sākas no USD 5607. Rīks ir licencēts, pamatojoties uz to mezglu skaitu, kas nosūta žurnāla un notikumu informāciju.
Tenable.sc
Tenable.sc, kas izstrādāta, izmantojot Nessus tehnoloģiju, ir ievainojamības pārvaldības platforma, kas sniedz ieskatu jūsu organizācijas drošības stāvoklī un IT infrastruktūrā. Tā apkopo un novērtē ievainojamības datus visā jūsu IT vidē, analizē ievainojamības tendences laika gaitā un ļauj noteikt prioritātes un veikt koriģējošas darbības.
Produktu saime Tenable.sc (Tenanble.sc un Tenable.sc+) ļauj identificēt, izmeklēt, noteikt prioritātes un novērst ievainojamības, lai varētu aizsargāt savas sistēmas un datus.
Galvenās iezīmes
- Tas racionalizēja atbilstību nozares standartiem, piemēram, CERT, NIST, DISA STIG, DHS CDM, FISMA, PCI DSS un HIPAA/HITECH.
- Tās pasīvās līdzekļu atklāšanas funkcijas ļauj atklāt un identificēt IT līdzekļus jūsu tīklā, piemēram, serverus, galddatorus, klēpjdatorus, tīkla ierīces, tīmekļa lietotnes, virtuālās mašīnas, mobilos un mākoņdatošanas līdzekļus.
- Tenable Research komanda nodrošina biežus atjauninājumus par jaunākajām ievainojamības pārbaudēm, nulles dienas pētījumiem un konfigurācijas etaloniem, lai palīdzētu jums aizsargāt savu organizāciju.
- Tenable uztur bibliotēku ar vairāk nekā 67 000 kopējo ievainojamību un ekspozīciju (CVE)
- Reāllaika robottīklu noteikšana un trafika komandēšana un kontrole
- Tenable.sc direktors ietver vienu stikla rūti, lai palīdzētu jums skatīt un pārvaldīt tīklu visās Tenable.sc konsolēs
Tenable.sc tiek licencēta gadā, un uz vienu īpašumu tā 1 gada licence sākas no USD 5364,25. Jūs varat ietaupīt naudu, iegādājoties vairāku gadu licenci.
Secinājums
Šajā rokasgrāmatā tika analizētas septiņas draudu izlūkošanas platformas un to izcilās funkcijas. Labākais risinājums ir atkarīgs no jūsu draudu izlūkošanas vajadzībām un vēlmēm. Pirms konkrēta rīka izvēles varat pieprasīt produkta demonstrāciju vai reģistrēties bezmaksas izmēģinājuma versijai.
Tas ļaus jums to pārbaudīt, lai noteiktu, vai tas kalpos jūsu uzņēmuma mērķim. Visbeidzot, pārliecinieties, ka viņi piedāvā kvalitatīvu atbalstu un apstipriniet, cik bieži viņi atjaunina draudu plūsmas.
Tālāk varat apskatīt kiberuzbrukumu simulācijas rīkus.