{"id":26322,"date":"2020-11-04T17:03:52","date_gmt":"2020-11-04T15:03:52","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=26322"},"modified":"2020-11-04T17:03:52","modified_gmt":"2020-11-04T15:03:52","slug":"open-tip-updated","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/open-tip-updated\/26322\/","title":{"rendered":"OpenTIP, seizoen 2: kom binnen!"},"content":{"rendered":"<p>Een jaar geleden <a href=\"https:\/\/www.kaspersky.nl\/blog\/open-tip\/24740\/\" target=\"_blank\" rel=\"noopener\">richtte ik me tot<\/a> cybersecurity-specialisten om ze te informeren over een nieuwe tool die we hadden ontwikkeld. Ons <a href=\"https:\/\/opentip.kaspersky.com\/?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=nl_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=nl_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Open Threat Intelligence Portal<\/a> (OpenTIP) biedt dezelfde analyse-tools voor complexe dreigingen (of simpelweg verdachte bestanden) als de tools die onze <a href=\"https:\/\/www.securelist.com\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a>-cyberninjas gebruiken. En nu gebruiken vele anderen die ook, waardoor er elke maand ontelbare bestanden worden getest.<\/p>\n<p>Maar er is het afgelopen jaar een hoop veranderd, en inmiddels moet bijna de hele wereld <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/remote-work\/\" target=\"_blank\" rel=\"noopener nofollow\">thuiswerken<\/a> vanwege het coronavirus, wat het leven van cybersecurity-experts ook een stuk lastiger maakt. Het veilig houden van bedrijfsnetwerken is zo\u2019n honderd keer moeilijker geworden. Terwijl tijd al erg kostbaar was v\u00f3\u00f3r COVID-19, dan is het dat nu al helemaal, en het verzoek dat we het vaakst ontvangen van onze meer geavanceerde gebruikers is simpel en duidelijk:\u00a0 API-toegang en hogere snelheidsbeperkingen.<\/p>\n<p>U vraagt, wij leveren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-26323 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/11\/04165511\/opentip-season-2-new-home-page.png\" alt=\"Nieuwe homepagina van het Open Threat Intelligence Portal\" width=\"3340\" height=\"1634\"><\/p>\n<p>De nieuwe versie van OpenTIP biedt gebruikersregistratie aan, en ik raad regelmatige bezoekers ten zeerste aan om zich te registreren; een groot gedeelte van het <a href=\"https:\/\/www.kaspersky.nl\/enterprise-security\/threat-intelligence?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">betaalde Threat Intelligence Portal<\/a> verschijnt dan namelijk ook.<\/p>\n<p>Ten eerste, wist u dat u de API kon gebruiken om objecten voor tests te verzenden? U kunt OpenTIP zoals u dat wilt in uw analyseprocessen integreren. Behalve de onbeperkte hoeveelheden aan bestanden, kunt u ook andere verdachte objecten zoals URL\u2019s, IP\u2019s en hashes testen.<\/p>\n<p>Ten tweede biedt OpenTIP nu meer ruw materiaal voor de analyses van uitvoerbare bestanden, naast het oordeel over welke inhoud verdacht lijkt. En dan bedoel ik niet alleen gegevens over de structuur van PE-bestanden, maar ook tekstreeksen die daaruit ge\u00ebxtraheerd zijn. Onze fantastische <a href=\"https:\/\/www.kaspersky.nl\/enterprise-security\/malware-sandbox?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">cloud sandbox<\/a>, wat eigenlijk een betaald product op zichzelf is, is ook beschikbaar. En tenslotte vindt u ook nog een \u201cPrivate submission\u201d-knop in de instellingen, waardoor er objecten kunnen worden gecontroleerd zonder dat iemand weet dat deze bij OpenTIP zijn ingediend. Vanaf het begin af aan <a href=\"https:\/\/www.kaspersky.com\/blog\/open-tip\/29036\/\" target=\"_blank\" rel=\"noopener nofollow\">hebben we niet toegestaan dat iemand<\/a> de bestanden van anderen kan zien, maar nu is het mogelijk om geteste portaal-indicators uit de openbare geschiedenis te houden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-26324 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/11\/04165627\/opentip-season-2-public-requests.png\" alt=\"Kaspersky OpenTIP: openbare verzoeken\" width=\"3316\" height=\"1600\"><\/p>\n<p>Zelfs zonder u te registreren zijn de verbeteringen aan OpenTIP goed merkbaar.<\/p>\n<p>De web-interface is gebruiksvriendelijker, tijdbesparend en mooi vormgegeven, en de analyseresultaten zijn veel informatiever.<\/p>\n<p>We hebben ook extra gedragsanalysetechnologie\u00ebn toegepast in de tweede versie van OpenTIP. U krijgt geen simpel oordeel met \u201cge\u00efnfecteerd\/schoon\u201d zoals bij traditionele endpoint-bescherming, maar een gedetailleerde analyse van verdachten eigenschappen, op basis waarvan een analist kan besluiten om verder onderzoek te doen of juist niet. Deze indeling van gevaarlijke eigenschappen zal ook beschikbaar zijn voor verdachte URL\u2019s.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-26325 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/11\/04165856\/opentip-season-2-dynamic-analysis-summary.png\" alt=\"Kaspersky OpenTIP: dynamisch analyse-verslag\" width=\"2246\" height=\"1636\"><\/p>\n<p>Voor degenen die meer willen: de <a href=\"https:\/\/www.kaspersky.nl\/enterprise-security\/threat-intelligence?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">betaalde versie<\/a>\u00a0van het Threat Intelligence Portal is veel uitgebreider\u2014 deels vanwege de toegang tot gedetailleerde rapporten over gedetecteerde cyberdreigingen van onze topanalisten.<\/p>\n<h2>Hoe u zich abonneert<\/h2>\n<p>Genoeg abstracte beschrijvingen: waarom stopt u niet met lezen en probeert u het zelf uit? Test simpelweg eens een verdacht bestand met <a href=\"https:\/\/opentip.kaspersky.com\/?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=nl_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=nl_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">OpenTIP<\/a>.<\/p>\n<p>Voor degenen die zich nog niet hebben geabonneerd op onze Threat Intelligence-diensten: ik ben ervan overtuigd dat u het portaal essentieel gaat vinden (ja, ik herinner me VirusTotal nog, maar daar had ik het de <a href=\"https:\/\/www.kaspersky.nl\/blog\/open-tip\/24740\/\" target=\"_blank\" rel=\"noopener\">vorige keer<\/a> al over). OpenTIP zal vooral essentieel zijn voor degenen die het aanpassen aan hun dagelijkse processen van het analyseren van allerlei soorten cybernarigheid.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>We hebben ons Open Threat Intelligence Portal ge\u00fcpdatet, een tool voor experts en beveiligingsspecialisten. <\/p>\n","protected":false},"author":13,"featured_media":26326,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[927,926,399],"class_list":{"0":"post-26322","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-dreigingsanalyse","11":"tag-dreigingsinformatie","12":"tag-experts"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/open-tip-updated\/26322\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-tip-updated\/22067\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-tip-updated\/17546\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/open-tip-updated\/23593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-tip-updated\/21747\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-tip-updated\/20441\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-tip-updated\/24191\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-tip-updated\/23224\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-tip-updated\/29383\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-tip-updated\/8998\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-tip-updated\/37512\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-tip-updated\/15903\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-tip-updated\/16334\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/open-tip-updated\/14129\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-tip-updated\/25639\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/open-tip-updated\/29510\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-tip-updated\/23056\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-tip-updated\/28375\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-tip-updated\/28197\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/dreigingsinformatie\/","name":"dreigingsinformatie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=26322"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26322\/revisions"}],"predecessor-version":[{"id":26329,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26322\/revisions\/26329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/26326"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=26322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=26322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=26322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}