
Проблемы которые решает
Децентрализация информационных систем
Высокие расходы на ИТ специалистов
Утечка конфиденциальной информации или ее риск
Угрозы хакерских атак
Риск потери и повреждения данных
Ценности
Управление рисками
Повышение продуктивности персонала
О продукте
Описание
Аналитики SOC, группы реагирования на инциденты и исследователи сталкиваются с проблемой ввода в действие огромного количества данных об угрозах. Недавний опрос Ponemon показал, что 78% считают, что аналитика угроз имеет решающее значение для обеспечения надежной системы безопасности, но также показала, что 70% перегружены угрозами. Anomali ThreatStream® упрощает для групп безопасности выполнение аналитики угроз. ThreatStream автоматизирует все процессы сбора, управления и интеграции аналитики угроз и предоставляет аналитикам безопасности инструменты и ресурсы для быстрого реагирования на активные угрозы.
Сбор
ThreatStream управляет получением информации из множества разрозненных источников, в том числе:
ThreatStream берет необработанные данные об угрозах и превращает их в обширную полезную информацию:
ThreatStream интегрируется с системами внутренней безопасности, чтобы сделать анализ угроз более эффективным.
Сбор
ThreatStream управляет получением информации из множества разрозненных источников, в том числе:
- Каналы STIX / TAXII
- Каналы угроз с открытым исходным кодом
- Поставщики коммерческой информации об угрозах
- Неструктурированный интеллект: файлы PDF, CSV, электронные письма.
- Общий анализ угроз ISAC / ISAO
ThreatStream берет необработанные данные об угрозах и превращает их в обширную полезную информацию:
- Нормализует каналы в общую таксономию
- Исключает дублирование данных в фидах.
- Удаляет ложные срабатывания.
- Обогащает данные актерами, кампаниями и TTP.
- Индикаторы угроз, связанные с партнерами
ThreatStream интегрируется с системами внутренней безопасности, чтобы сделать анализ угроз более эффективным.
- Глубокая интеграция с SIEM, FW, IPS и EDR
- Вес для обработки миллионов индикаторов
- Риск ранжирует угрозы с помощью машинного обучения.
- Включает бюллетени угроз от Anomali Labs
- Безопасный двусторонний обмен через доверенные круги
Особенности сделки
Конкурентные продукты
Внедрения с этим продуктом
Особенности пользователей
Роли заинтересованных сотрудников
ИТ директор
Руководитель отдела информационной безопасности
Менеджер по информационной безопасности
Организационные особенности
Филиалы компании в различных странах
Отдел информационной безопасности