ESET Threat Intelligence verbetert cybersecurity-inzicht door integratie met Elastic Security

ESET-Logo-700400

ESET heeft een nieuw partnerschap en integratie aangekondigd, dankzij zijn uniforme API-gateway. Deze ontwikkeling faciliteert naadloze verbindingen met verschillende leveranciers van cybersecurity, zoals de recente integratie met Elastic, een search-powered AI-bedrijf. Deze stap maakt deel uit van de bredere strategie van ESET om integraties met meerdere leveranciers te ondersteunen die gericht zijn op het versterken van de algehele cybersecurity. Door samen te werken met Elastic wil ESET organisaties voorzien van verbeterde analysetools en meer zichtbaarheid om effectievere preventieve maatregelen tegen cyberdreigingen mogelijk te maken. 

Door deze  samenwerking krijgen de gebruikers van Elastic toegang tot ESET's geavanceerde threat intelligence feeds, die real-time gegevens bieden over indicators of compromise (IoC's), zoals botnets, kwaadaardige domeinen, bestanden, URL's en IP's. Deze feeds bieden ook diepgaand inzicht in de activiteiten van beruchte APT-groepen, afkomstig van ESET's uitgebreide malware- en dreigingsonderzoek. Deze integratie verrijkt de SIEM-oplossing van Elastic, waardoor security operators gebruik kunnen maken van wereldwijd verkregen dreigingsinformatie voor ongekende geografische zichtbaarheid, een drastische vermindering van false positives - waardoor een nauwkeurigere detectie en analyse van dreigingen mogelijk is - en gecontextualiseerd dreigingsonderzoek.  

De samenwerking brengt de gede-dupliceerde en sterk gecureerde feeds van ESET naar voren, wat zorgt voor maximale effectiviteit. Unieke inzichten worden verkregen uit eigen ESET-onderzoek en -telemetrie, en zijn niet afhankelijk van bronnen van derden. Voor een optimale integratie en interoperabiliteit worden deze feeds geleverd in het alom erkende TAXII/STIX 2.1-formaat.  

Het technologische raamwerk van ESET scant voortdurend op dreigingen in verschillende lagen, van pre-boot tot de ruststatus, en biedt wereldwijde telemetrie voor opkomende dreigingen. Deze automatisering, ondersteund door ESET's cybersecurityteam en 13 R&D-centra wereldwijd, versnelt het onderzoek naar en de reactie op dreigingen. Hoewel machine learning helpt bij het automatiseren van beslissingen, is het de menselijke expertise van ESET die ten grondslag ligt aan de evaluatie en interpretatie van dreigingen, waardoor een ongeëvenaarde nauwkeurigheid en betrouwbaarheid wordt gegarandeerd. 
 
"Onze samenwerking met Elastic markeert niet alleen een mijlpaal in de integratie van dreigingsinformatie, maar vertegenwoordigt ook een gedeelde toewijding aan het beveiligen van het digitale landschap", aldus Trent Matchett, ESET Director of Global Strategic Accounts. "Door onze unieke inzichten en ongeëvenaarde expertise te combineren met de analytische bekwaamheid van Elastic, zetten we een nieuwe standaard in cybersecurity en stellen we organisaties in staat om hun beveiligingshouding te verbeteren en sneller cruciale beslissingen te nemen.
 
Klik hier om te ontdekken hoe de integratie van ESET en Elastic de definitie van cybersecurity-dreigingsinformatie verandert en welke voordelen dit oplevert voor organisaties. 
 

 

Lees ook
Telecomproviders moeten gestolen telefoons vanaf 1 januari 2015 blokkeren

Telecomproviders moeten gestolen telefoons vanaf 1 januari 2015 blokkeren

Smartphones worden vanaf 1 januari 2015 beter beschermd tegen diefstal. Een nieuwe wet verplicht telecomproviders IMEI-nummer van gestolen mobieltjes te blokkeren. Hierdoor worden de apparaten onbruikbaar, wat diefstal van mobiele telefoons moet ontmoedigen. Minister Ivo Opstelten van Veiligheid en Justitie zegt in een reactie op vragen van CDA-Ka1

McAfee Threat Intelligence Exchange detecteert geavanceerde aanvallen nagenoeg in real-time

McAfee Threat Intelligence Exchange detecteert geavanceerde aanvallen nagenoeg in real-time

McAfee lanceert McAfee Threat Intelligence Exchange (TIE): de eerste oplossing die zowel lokale als wereldwijde informatie over dreigingen combineert met andere beveiligingsoplossingen binnen de organisatie, om zo tot één volledig geïntegreerd beveiligingssysteem te komen. Met dit nieuwe product wordt de tijd tussen de detectie van geavanceerde aa1

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen steeds vaker hun malware in RTF-documenten. Hiervoor waarschuwt in ieder geval beveiligingsbedrijf Trend Micro. De RTF-documenten worden voorzien van een embedded Control Panel (CPL)-bestand, die de malware naar de computer van het slachtoffer download. CPL-bestanden zijn bedoeld om informatie over de configuratie van het systee1