Kennis vooraf als strategisch voordeel

Tijdens hun activiteiten volgen hackers gewoonlijk een reeks tactieken, technieken en procedures. Cyberveiligheidsexperts kunnen dreigingscomponenten identificeren door deze te bestuderen. Een effectieve en efficiënte analyse omvat altijd een zeer deskundig team van onderzoekers met ervaring op het gebied van forensische analyse en onderzoek, en is gebaseerd op jarenlang verzamelde gegevens. Dit type database wordt een waardevolle bron die als tool kan worden gedeeld.


  • Dreigingsanalyse

    Koppelt een nieuwe aanval snel aan bekende Advanced Persistent Threat (APT)-malware, om zo te helpen bedreigingen met hoog risico te onderscheiden van minder ernstige incidenten en tijdig beschermende maatregelen te nemen.

  • Onderneemt tijdig actie

    Maakt effectief onderzoek, beheersing en respons mogelijk op basis van kennis van de tactieken, technieken en procedures die specifiek zijn voor het dreigingselement.

  • Zelflerende engine

    Stelt beveiligingsteams in staat om privé-elementen en -objecten aan de database toe te voegen en het product te 'trainen' om onderdelen te detecteren die vergelijkbaar zijn met bestanden in hun persoonlijke verzamelingen.

  • Privacy en naleving

    Kan worden geïmplementeerd in beveiligde omgevingen met een tussenruimte om uw systemen en gegevens te beschermen en aan alle nalevingsvereisten te voldoen.

Het gebruik

  • Identificeer het dreigingselement achter een aanval

    De Kaspersky Threat Attribution Engine bevat een database met APT-malwarevoorbeelden en schone bestanden die gedurende 22 jaar door Kaspersky-experts zijn verzameld. We volgen meer dan 600 APT-elementen en -campagnes met meer dan 120 APT-informatierapporten die elk jaar worden uitgebracht. Voortdurend onderzoek waarborgt de relevantie van onze APT-collectie die momenteel meer dan 60.000 bestanden bevat. Onze unieke, bedrijfseigen methode voor het vergelijken van onderdelen en het zoeken naar overeenkomsten maakt een hoge analysesnelheid mogelijk en brengt false positives zo goed als terug naar nul.

  • Zorgt dat u weet of u een doelwit bent of een secundair slachtoffer

    Door complex onderzoek en reverse engineering-processen is de gemiddelde tijd tussen de detectie van en reactie op zeer geavanceerde dreigingen meestal te lang. In het huidige digitale tijdperk zijn organisaties verplicht om alle waarschuwingen direct te onderzoeken, prioriteiten te stellen en de reactietijd te versnellen. Correcte en tijdige analyse helpt de reactietijd bij incidenten te verkorten en vermindert ook het aantal false positives, zodat incidenten op basis van hun risiconiveau prioriteit krijgen.

  • De juiste beheersing- en responsprocedures opstellen

    De Kaspersky Threat Attribution Engine kan worden aangevuld met een abonnement op de APT Intelligence Reporting van Kaspersky, die gedetailleerde informatie biedt over gerelateerde APT-elementen. Als op deze unieke rapporten bent geabonneerd, krijgt u voortdurend toegang tot onze APT-onderzoeken en -ontdekkingen, inclusief alle dreigingen die nooit openbaar worden gemaakt. Met deze informatie kunt u geavanceerde aanvallen via bekende vectoren blokkeren, mogelijke schade minimaliseren en uw algemene strategie voor cyberveiligheid verbeteren.

WHITEPAPERS

Meer informatie, met baanbrekend denken door onze internationaal erkende experts op het gebied van cybersecurity

Laten we een gesprek beginnen! Praat met een van onze experts over hoe Kaspersky de beveiligingsstrategie van uw bedrijf kan verbeteren. Neem gerust contact met ons op.