Запуски ThreatQuotient в попытке улучшить аналитику угрозы

аналитик

ThreatQ компании продвигает аналитику опасности к имеющимся инструментам организации стремительнее использовать эти для обеспечения предприятия.С базисной технологической точки зрения Трост растолковал, что ThreatQ включает большое количество Python основанные на языке коннекторы, каковые обращаются к разным API разведывательного источника угрозы для втягивания данных. Помимо этого, эти смогут быть обогащены ThreatQ для дополнительного контекста.

«Клиенты смогут сделать конкурс на лучший пирог и выяснить, какой провайдер аналитики угрозы есть лучшим для них», сообщил Трост. «К примеру, они смогут оценить C2 [командный пункт] элементы, каковые нападают на предприятие против индикаторов угрозы, обеспеченных поставщиками аналитики угрозы».«Неприятность для нас пребывает в том, как мы создаем инструмент, что может угодить обеим усовершенствованным, и менее усовершенствованным организациям, от которых все смогут взять преимущества», сообщил он. «Мы не желаем приводить к круглому блоку в квадратное отверстие».В Black Hat конференция США 2014 года Райан Трост произнес о способностях и проблемах создания библиотеки аналитики угрозы из многократных источников. Трост есть директором и соучредителем по информационным разработкам ThreatQuotient, что официально запустился 3 июня, развернув часть стратегии, которая была обсуждена в Black Hat в настоящий продукт, ThreatQ.

Следующий ход для ThreatQuotient будет второй версией ThreatQ, что потом улучшит опыт и пользовательский интерфейс для аналитиков предприятия.Трост заявил, что платформа ThreatQ его компании может кроме этого употребляться, дабы оказать помощь сделать конкурс на лучший пирог через многократных коммерческих поставщиков аналитики угрозы, которых имела возможность бы разглядывать организация. С ThreatQ для организации вероятно взглянуть на частоту отчетов и типы индикаторов угрозы, каковые распределяются от данного коммерческого поставщика аналитики угрозы.«Что дифференцирует нас от вторых на рынке, факт, что мы являемся полностью собственными», сообщил Трост eWEEK. «Мы — промежуточная платформа для аналитики угрозы».

Модель ThreatQ о продвижении аналитики угрозы к существующим инструментам организации, включая брандмауэры, стремительнее применять эти для обеспечения предприятия. Трост сказал, что самая непростая задача для его компании — то, что не все организации имеют зрелые процессы аналитики угрозы.Цель ThreatQuotient, согласно данным Trost, разрешают организации руководить и осознать эти аналитики угрозы от любого числа вторых источников.

Мысль способности обработать и осознать многократные формы данных угрозы не есть новой и преследуется многими поставщиками, включая ThreatStream.Трост сообщил классическую Данные о безопасности и Управление событиями (SIEM), платформа ограничена, в каком это лишь коррелирует предупреждения. «В случае если вредоносной атаки не достаточно для инициирования предупреждения, аналитика угрозы в SIEM ничего не делает», сообщил он.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


12 thoughts on “Запуски ThreatQuotient в попытке улучшить аналитику угрозы

  1. Путин поднял со дна России всю муть и бросил её на Украину для её оккупации. По примерным данным (а точно никто не считал), только так называемых ≈#171;добровольцев≈#187; из России было перебито, сброшено в шахты и сожжено в крематориях примерно 20-30 тысяч. И это не считая ≈#171;отпускников≈#187; и околоотпускников. Украинцы банально перебили ≈#171;патриотов русского мира — недоспасителей.

  2. Прикольно. А завтра Титушки пальнут разок другой из толпы, а беркут начнёт пулемётами расстреливать мирных протестующих. Что вы тогда скажете?

  3. Как не странно,но эта организация на Украине не зарегистрированна.Советую почитать ВИКИПЕДИЯ МЕЖЛИСА на Украинском сайте,там он представлен с 1995 года как бандиты и торговцы наркотиками.

Добавить комментарий