Wouter Hoeffnagel - 11 november 2021

Kaspersky maakt gecentraliseerd Threat Intelligence Platform van zijn CyberTrace-oplossing

Kaspersky maakt gecentraliseerd Threat Intelligence Platform van zijn CyberTrace-oplossing image

Kaspersky upgradet zijn CyberTrace-oplossing naar een gecentraliseerd Threat Intelligence Platform. Het bedrijf helpt hiermee security- en incidentresponsteams om bedreigingen eenvoudiger op te sporen, te onderzoeken en erop te reageren. Zo wordt de efficiëntie van IT-security-activiteiten verhoogd.

Een van de grootste uitdagingen voor IT-securityteam ligt in het identificeren van echte bedreigingen. Er worden door meerdere threat intelligence-bronnen voortdurend enorme hoeveelheden informatie verwerkt en miljoenen waarschuwingen gegenereerd. En dit niveau van gefragmenteerde en multi-format maakt een effectieve prioritering, classificering en validering van waarschuwingen zeer moeilijk voor IT-securityteams.

Nieuwe functies

De Kaspersky CyberTrace-oplossing is bijgewerkt met nieuwe functies waarmee securityteams complexe zoekopdrachten kunnen uitvoeren in alle indicatorvelden, data van eerder gecontroleerde events kunnen analyseren, de effectiviteit van geïntegreerde feeds en een feed-intersectiematrix kunnen meten. Het biedt ook een openbare API voor integratie met geautomatiseerde workflows. Bovendien ondersteunt het platform nu multiuser- en multitenancy-functies om bewerkingen te beheren, die door verschillende gebruikers worden beheerd en om gebeurtenissen van verschillende branches afzonderlijk af te handelen. De betaalde editie, die geschikt is voor grote ondernemingen en MSSP's, ondersteunt alle functies en maakt het mogelijk om een onbeperkt aantal EPS's en IoC's te verwerken en te downloaden.

Kaspersky CyberTrace blijft gratis voor gebruikers in de community-editie. Deze versie biedt alle bestaande mogelijkheden van de oplossing, evenals de nieuwe functies die hierboven zijn genoemd, met uitzondering van de mogelijkheid om multi-user en multi-tenancy accounts toe te voegen. Het beperkt ook het aantal verwerkte gebeurtenissen per seconde (tot 250) en het aantal indicatoren dat kan worden gedownload (tot een miljoen).

Integratie

Kaspersky CyberTrace integreert soepel met alle gangbare SIEM-oplossingen en securitycontroles. Daarnaast ondersteunt het elke threat intelligence feed in STIX 2.0/2.1/1.0/1.1, JSON, XML en CSV-indelingen. Standaard bevat de oplossing native integratie met een breed portfolio van Kaspersky Threat Data Feeds die worden gegenereerd door honderden experts van het bedrijf, waaronder security-analisten van over de hele wereld en zijn toonaangevende GReAT- en R&D-teams.

Het platform lost het probleem op van de invoer van vele Indicators of Compromise (IoC's) naar SIEM's, wat kan leiden tot vertragingen in de verwerking van incidenten en gemiste detecties. Kaspersky CyberTrace haalt automatisch IoC's uit logs die bij SIEM's binnenkomen en analyseert deze intern binnen de eigen ingebouwde machine-engine. Dat maakt een snellere verwerking van een onbeperkt aantal IoC's mogelijk zonder dat het SIEM wordt overbelast.

Eenvoudig beheer

Een dashboard met statistische detectiedata, uitgesplitst naar TI-bron, helpt gebruikers om te bepalen en te meten welke stromen van threat intelligence het meest relevant zijn voor hun organisatie. Aan de andere kant wordt de rapportage voor besluitvormers over de praktijk van threat intelligence en het delen van kennis vergemakkelijkt, waardoor gebruikers gebeurtenissen uit verschillende branches (tenants) kunnen afhandelen.

De mogelijkheid om IoC's te taggen helpt gebruikers om het belang van een incident te beoordelen. IoC's kunnen ook automatisch worden gesorteerd en gefilterd op basis van deze tags en hun gewicht. Deze functie vereenvoudigt het beheer van groepen IoC's en hun relevantie.

Handige tools voor onderzoek naar bedreigingen

Om een volledig overzicht van een incident te krijgen en de omvang ervan te begrijpen, bevat de service nu de Research Graph. Deze tool helpt analisten de relaties tussen indicatoren te bestuderen en een incidentperimeter te ontwikkelen in een grafische visualisatie voor een efficiëntere reactie. Relaties worden opgebouwd op basis van de feeds die worden opgenomen in Kaspersky CyberTrace, verrijkingen van Threat Intelligence Portal en handmatig toegevoegde indicatoren.

Via een REST API kunnen analisten threat intelligence opzoeken en beheren of het platform eenvoudig integreren in complexe omgevingen voor automatisering en orkestratie.

Ariel Jungheit, Senior Security Researcher bij Kaspersky: "Tegenwoordig zien we, gezien de groeiende complexiteit van het cyberdreigingslandschap, dat organisaties behoefte hebben aan uitgebreide oplossingen voor snellere, hoogwaardige detectie van bedreigingen, onderzoek en reactie. Kaspersky's uitgebreide CyberTrace voor ondernemingen en MSSP's, combineert rijke out-of-the-box functionaliteit met de flexibiliteit om individuele waarschuwingen aan te passen en af te stemmen, te classificeren en te evalueren op basis van verschillende TI-bronnen, zodat securityteams zich effectief kunnen richten op de meest relevante meldingen."

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!