Service

Kaspersky Threat Intelligence

Globales Intelligence-Netzwerk für detaillierte Einblicke in Cyberbedrohungen, die es auf Ihr Unternehmen abgesehen haben

Übersicht

Die Bekämpfung moderner Cyberangriffe erfordert eine umfassende Sicht auf die von den Bedrohungsakteuren eingesetzten Taktiken und Tools. Diese Informationen zu generieren und die effektivsten Gegenmaßnahmen zu identifizieren, erfordert ständigen Einsatz und ein hohes Maß an Fachwissen. Mit Petabytes an aussagekräftigen Bedrohungsdaten, fortschrittlichen Machine-Learning-Technologien und einem einzigartigen Pool weltweit agierender Experten unterstützt Sie Kaspersky Lab mit der neuesten Threat Intelligence aus der ganzen Welt und hilft Ihnen dabei, Ihre Immunität auch gegen bisher unbekannte Cyberangriffe aufrechtzuerhalten.

Threat Data Feeds

Erweitern Sie bestehende Sicherheitskontrollen und verbessern Sie Ihre forensischen Fähigkeiten mit unseren hoch aktuellen und sofort umsetzbaren Informationen zu Cyberbedrohungen

APT Intelligence Reporting

Liefert exklusiven, proaktiven Zugang zu den neuesten Untersuchungen und Erkenntnissen von Kaspersky Lab und zeigt die Methoden, Taktiken und Tools, die von APT-Akteuren verwendet werden, auf

Financial Threat Intelligence Reporting

Konzentriert sich auf Bedrohungen, die speziell auf Finanzinstitute abzielen, und auf Tools, die von Cyberkriminellen für den Angriff auf Banken, Zahlungsdienstleister, Geldautomaten und POS-Systeme entwickelt oder verkauft werden.

Analyse der digitalen Spuren

Unsere Experten erstellen ein umfassendes Bild Ihrer aktuellen Gefährdungslage, zeigen Schwachstellen auf, die mit großer Wahrscheinlichkeit ausgenutzt werden, und weisen ggf. bereits stattgefundene, gegenwärtige oder geplante Angriffe nach.

Threat Lookup

Ermöglicht die Echtzeitsuche in vielen Petabytes an Bedrohungsdaten, die von Kaspersky Lab im Laufe unserer Geschichte gesammelt, kategorisiert und analysiert wurden. So wird eine globale Sicht auf Bedrohungen und deren Zusammenhänge ermöglicht.

Cloud-Sandbox

Gewinnen Sie einen sofortigen Einblick in die Eigenschaften jeder Datei, um so bisher unbekannte Malware effektiv zu identifizieren und damit schnell auf Vorfälle im Bereich der Informationssicherheit zu reagieren.

ICS Reporting

Umfassende Aufklärung über Cyber-Bedrohungen für Industrieunternehmen sowie Informationen über Verwundbarkeiten von ICS-Produkten und der diesen zugrundeliegenden Technologien.

Geeignet für

Diese Lösung eignet sich besonders zur Bewältigung der Sicherheitsanforderungen, Anliegen und Einschränkungen dieser Unternehmenssektoren.

Erste Schritte mit dem Kaspersky Threat Intelligence Portal

Fordern Sie einen Demozugang zum Kaspersky Threat Intelligence Portal an und entdecken Sie alle Vorteile für Ihr Unternehmen

Die Anwendung

  • Effektive Auswahl von Sicherheitswarnungen, Analyse und Reaktion

    • Kaspersky Threat Data Feeds ermöglichen die sofortige Erkennung und Priorisierung von Bedrohungen und liefern dabei einen umfangreichen Kontext, um weitere Untersuchungen durchzuführen.
    • Durch automatische Abstimmung der Protokolle mit den Bedrohungsfeeds bietet Kaspersky CyberTrace eine Echtzeitübersicht der aktuellen Sicherheitssituation, damit Tier 1 Analysts schneller fundiertere Entscheidungen treffen können.
    • Verhindert die Überforderung von Analysten und hilft Ihren Mitarbeitern, sich auf echte Bedrohungen zu konzentrieren
    • Sofortige Integration in bestehende Sicherheitssysteme

    Weitere Infos 

  • Effektivere Vorfallsuntersuchung und Threat Hunting-Strategie

    • Kaspersky Cloud Sandbox basiert auf derselben Sandboxing-Technologie, die wir intern verwenden, sodass täglich über 350 000 neue schädliche Objekte erkannt werden können
    • Kaspersky Threat Lookup bietet ein durchsuchbares Online-Datenarchiv mit über 20 PB an Daten zu Bedrohungen, legitimen Objekten und entsprechenden Zusammenhängen, die eine äußerst effektive und komplexe Vorfallsuntersuchung ermöglichen
    • Mit dem Chrome-Plug-in können Threat Lookup-Benutzer Threat Intelligence-Daten zu Domänen, URLs, IP-Adressen und Hashes von besuchten Webseiten sofort abrufen

    Weitere Infos

  • Fundierte strategische Entscheidungen unter Anleitung

    • Detaillierte Informationen über Angreifer, die es auf Ihr Unternehmen, die Branche, Technologien und die Region, in der Ihr Unternehmen tätig ist, abgesehen haben sowie mögliche Gegenmaßnahmen
    • Durch die zeitnahen Informationen zu Risiken, die mit dem digitalen Umfeld Ihres Unternehmens verbunden sind, können Sie Ihre Verteidigungsstrategie auf die Bereiche konzentrieren, die als vorrangige Ziele für Cyberangriffe ausgemacht wurden
    • Umfassender Überblick über die Bedrohungslandschaft hilft Ihnen, fundierte Budgetierungs- und Personalentscheidungen zu treffen

    Weitere Infos

Das Risiko

Die Überwachung, Analyse, Interpretation und Abwehr der sich ständig weiterentwickelnden IT-Sicherheitsbedrohungen ist mit immensem Aufwand verbunden. Deshalb verfügen Unternehmen aller Branchen oft nicht über die aktuellen und relevanten Daten, die für die Bewältigung der Risiken ausgehend von der IT-Sicherheitsbedrohungen notwendig sind:

  • <p xmlns="http://www.w3.org/1999/xhtml">Echte, unter Tausenden von irrelevanten Warnungen begrabene Bedrohungen</p>

    Echte, unter Tausenden von irrelevanten Warnungen begrabene Bedrohungen

  • <p xmlns="http://www.w3.org/1999/xhtml">Unzureichende Vorfallspriorisierung</p>

    Unzureichende Vorfallspriorisierung

  • <p xmlns="http://www.w3.org/1999/xhtml">Unzureichende interne Mittel aufgrund von fehlender Risikotransparenz</p>

    Unzureichende interne Mittel aufgrund von fehlender Risikotransparenz

  • <p xmlns="http://www.w3.org/1999/xhtml">Unentdeckte, aber aktive Bedrohungen, die innerhalb der Organisation lauern</p>

    Unentdeckte, aber aktive Bedrohungen, die innerhalb der Organisation lauern

  • <p xmlns="http://www.w3.org/1999/xhtml">Übersehen unbekannter Angriffsvektoren</p>

    Übersehen unbekannter Angriffsvektoren

  • <p xmlns="http://www.w3.org/1999/xhtml">Eine nicht auf die aktuelle Bedrohungslandschaft abgestimmte Sicherheitsstrategie</p>

    Eine nicht auf die aktuelle Bedrohungslandschaft abgestimmte Sicherheitsstrategie

Verwandte Services

*Mit einem Sternchen markierte Dokumente und Videos sind auf Englisch.