Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

Use #itsa19

6. - 8. Oktober 2020 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Aussteller & Produkte it-sa 2019
Produkt vergrößern LOGO_Threat Intelligence Management Use Case

Threat Intelligence Management Use Case

LOGO_Threat Intelligence Management Use Case

Threat Intelligence Management Use Case

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.

Hinweise zum Datenschutz finden Sie hier.

Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie haben noch keine Anmeldedaten? Registrieren Sie sich jetzt und nutzen Sie alle Vorteile der Aussteller- und Produktdatenbank, des Rahmenprogramms sowie des TicketShops.

Es ist ein Fehler aufgetreten.

Unser Ansatz für Threat Intelligence Management:

Analysten benötigen eine Plattform, die Daten von Threat Intelligence Feeds automatisch an einem zentralen und lokal verwaltbaren Ort zu speichern, zu konsolidieren, zu normalisieren und zu de-duplizieren. Während diese externen Cyber-Bedrohungsdaten allgemein gut definiert und verstanden sind, können zusätzliche Kontextinformationen von innerhalb des Unternehmens zwischen Industriezweigen und Unternehmen stark variieren. Es ist wichtig, dass die Threat Intelligence Management-Lösung in der Lage ist, diese verschiedenen Datentypen aus externen und internen Quellen aufzunehmen und zu speichern, sowie die Möglichkeit zu bietet, Datenmodelle an die Bedürfnisse der Sicherheitsteams anzupassen.

Der nächste Schritt besteht darin, die riesigen Mengen an Bedrohungsdaten zu priorisieren, die in diesem zentralen Repository zusammengefasst sind. Was für ein Unternehmen eine Priorität ist, kann für ein anderes Unternehmen nicht relevant sein. Was benötigt wird, ist die Möglichkeit für Analysten zu steuern, wie die Bewertung, Priorisierung und der Ablauf erfolgen soll - sagen Sie dem System was wichtiger und weniger wichtig ist, und lassen Sie dann das System die Daten automatisch bewerten und erneut bewerten, wenn neue Daten und Zusammenhänge gelernt werden. Wenn mehr Daten eingehen, passt sich das Threat Intelligence Managementsystem automatisch an und erstellt eine Threat-Bibliothek, die konsistente Informationen liefert, die speziell auf das Unternehmen zugeschnitten sind.

Das Repository dient als zentraler Speicher oder Langzeitgedächtnis, um zukünftige Untersuchungen zu erleichtern. Sicherheitsteams können aus einer einzigen Datenquelle operieren, Wissen sofort mit anderen Teams austauschen und ihre Werkzeuge der Wahl integrieren, um schnelle Analysen und schnelle Entscheidungen zu erzielen.

Die Integration in ein Ökosystem von Datenquellen ist über offene APIs ohne zusätzliche Kosten gewährleistet und kann mit einem SDK weiter angepasst werden. Für eine umfassende Transparenz muss das System so konzipiert sein, dass es mit allen Systemen integriert werden kann, die Bedrohungsdaten innerhalb des Unternehmens bereitstellen oder nutzen.

Ergebnisse:

  • Kontextualisierte, relevante Bedrohungsinformationen in einer lokalen Datenbank, die an das Netzwerk und das Risikoprofil des Unternehmens angepasst sind.
  • Fokussierung von Ressourcen, Reduzierung von "Rauschen" und Unterstützung bei Untersuchungen und Triagen.
  • Besseres gemeinsames Verständnis von Beziehungen zwischen Objekten und Objekttypen, um das Management von Bedrohungsinformationen besser zu unterstützen.
  • Die Freiheit, mehr Zeit mit der Durchführung von Analysen zu verbringen als mit manuellen Aufgaben.
  • Orchestriertes und synchronisiertes Threat Intelligence Management über alle Teams und Tools hinweg, damit sie gemeinsam arbeiten und Effektivität, Effizienz und Produktivität steigern können.

https://www.threatq.com/threat-intelligence-management/

Dieses eingebettete Video wird durch YouTube bereitgestellt. Beim Abspielen des Videos werden Nutzungsdaten an YouTube übermittelt. Wenn Sie damit einverstanden sind, klicken Sie auf „Video starten“, um das Video abzuspielen.

Video zum Produkt

 Video abspielen 

Sie haben sich entschlossen, die it-sa zu besuchen? Tickets erhalten Sie im TicketShop



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.