Nous avons développé Phishing Response pour offrir une défense de niveau supérieur aux grandes organisations afin de mieux les protéger contre les acteurs sophistiqués et les menaces en constante évolution du BEC, des ransomwares, de l'extorsion de données, du vol d'identifiants et plus encore.
CLEVELAND (PRWEB) 20 avril 2023
Binary Defence, le principal fournisseur de détection et de réponse gérées (« MDR ») et de défense d'entreprise, a annoncé aujourd'hui le lancement officiel de son nouveau service de réponse au phishing pour les entreprises. Dirigé par l'équipe chevronnée de vétérans de la cybersécurité de l'entreprise, le nouveau service va bien au-delà des solutions anti-hameçonnage traditionnelles avec des capacités plus avancées et proactives, y compris le durcissement de la surface des attaques par e-mail, la corrélation des renseignements haute fidélité, la chasse aux menaces et les recommandations de détection et de correction basées sur l'investigation. qui amélioreront considérablement la posture de défense globale d'une organisation.
Binary Defence lance ce service de pointe à la conférence RSA, où ses équipes d'opérations de sécurité et de développement de produits seront disponibles pour fournir des démonstrations et des évaluations individuelles. (Visitez l'équipe de Binary Defense au stand RSAC #N-5415.)
"Les attaques de phishing continuent d'être responsables de la grande majorité des violations d'entreprise qui se produisent aux États-Unis et dans le monde, et avec l'avènement de nouveaux outils basés sur l'IA, des courtiers d'accès initiaux sophistiqués et des" kits de phishing "vendus sur le Dark Web. , ces attaques ne feront que s'aggraver », a déclaré Joe McMann, responsable des cyberservices pour la défense binaire. « Les entreprises ne peuvent pas se permettre de se fier uniquement aux configurations de stock des plates-formes de protection de messagerie traditionnelles, car il a été prouvé qu'elles ne suffisent pas pour se défendre contre les menaces les plus graves et les adversaires les plus déterminés. Nous avons développé Phishing Response pour offrir une défense de niveau supérieur aux grandes organisations afin de mieux les protéger contre les acteurs sophistiqués et les menaces en constante évolution du BEC, des ransomwares, de l'extorsion de données, du vol d'informations d'identification, etc.
Les attaques de phishing sont responsables de 90 % de toutes les cyberattaques, selon la CISA, et elles imposent des coûts importants aux entreprises. Une récente https://www.ibm.com/downloads/cas/3R8N1DZJIBM rapport a révélé que le coût moyen d'une violation a atteint un nouveau record de 9.44 millions de dollars pour les entreprises américaines l'année dernière. L'un des principaux facteurs de ces coûts élevés est que les entreprises ne parviennent souvent pas à détecter un hameçonnage réussi et mettent en moyenne neuf mois pour contenir complètement l'attaque qui s'ensuit.
Principales caractéristiques et avantages de la « réponse au phishing »
Le service Binary Defense Phishing Response est unique dans l'industrie car il offre des capacités inégalées en matière de renseignement sur les menaces, de technologie et d'expertise d'analystes pour réduire considérablement le risque d'e-mails malveillants, tout en tirant parti des renseignements tirés de ces tentatives d'attaques pour améliorer la sécurité globale de l'entreprise. .
Le service Phishing Response inclut les fonctionnalités avancées suivantes :
- Enquête et analyse : enquête complète et documentée sur les e-mails soumis par les utilisateurs et les alertes de phishing générées par un logiciel de protection des e-mails tiers. Les analystes analysent le phishing et déploient la charge utile pour identifier les tactiques, techniques et procédures (TTP) utilisées dans la tentative d'attaque.
- Corrélation du renseignement : les principales conclusions de cette enquête sont ensuite transmises à la plate-forme de renseignement sur les menaces pour rechercher plus d'informations qui aideront à mieux comprendre cette attaque et la menace qu'elle représente. Par exemple, l'équipe verra si les indicateurs et les TTP indiquent une campagne plus large en cours - et si d'autres variantes de logiciels malveillants peuvent être utilisées dans de futures attaques.
- Chasse aux menaces : une fois l'évaluation complète des renseignements sur les menaces terminée, les analystes de Binary Defence recherchent dans l'environnement des signes indiquant que cette attaque, ou toute autre attaque similaire, a été exécutée avec succès et présente dans l'environnement.
- Actions tactiques et stratégiques : suite à ces actions, les analystes fournissent des recommandations tactiques et stratégiques visant à renforcer la surface d'attaque des e-mails de l'entreprise et à améliorer ses capacités défensives globales. Cela comprend des détections nouvelles ou ajustées, des suggestions d'atténuation, des conseils de correction et l'identification des tendances et des modèles d'attaque importants.
- Rapports et analyses : des rapports personnalisés fournissent des informations sur les utilisateurs les plus ciblés de l'entreprise, les types d'attaques qui la ciblent et où les attaques s'alignent sur les cadres Cyber Kill Chain et MITRE ATT&CK®.
Principaux avantages pour les utilisateurs en entreprise :
- Surface d'attaque par e-mail réduite : bénéficiez d'une sécurité renforcée et réduisez le risque que des e-mails malveillants n'atteignent les utilisateurs.
- Capacités de réponse rationalisées : obtenez une documentation complète et des mesures d'atténuation qui réduisent le temps moyen de réponse (MTTR) et améliorent les contrôles de sécurité.
- Visibilité des attaques : identifiez les utilisateurs les plus ciblés dans l'organisation, les types d'attaques qui vous ciblent et où les attaques s'alignent sur les cadres pour améliorer la sécurité au fil du temps.
- Stratégie proactive de sécurité des e-mails : recevez des recommandations tactiques et stratégiques pour améliorer la sécurité avec des détections nouvelles ou ajustées, des conseils de correction et des suggestions d'atténuation.
- Amélioration de la posture de défense : adoptez une stratégie de sécurité proactive et holistique grâce à une corrélation de renseignement haute fidélité et à des opérations avancées de chasse aux menaces.
- Équipe dédiée à l'hameçonnage : Fournit une capacité opérationnelle mature et une réponse efficace et évolutive pour les organisations qui manquent de ressources.
En savoir plus sur le service de réponse au phishing sur binairedefense.com ou visitez le L'équipe Binary Defense au RSAC 2023 (stand #N-5415).
À PROPOS DE LA DÉFENSE BINAIRE
Défense binaire est un fournisseur de services de détection et de réponse gérées et un développeur de logiciels avec un modèle Open XDR géré couvrant les terminaux, le réseau, le cloud et d'autres sources de journaux pour fournir des détections de menaces haute fidélité. Associée à ses services avancés de chasse aux menaces, de contre-espionnage, de protection contre les risques numériques et de réponse aux incidents, la société propose un portefeuille complet de défense d'entreprise. Binary Defense démontre une preuve concluante de capacités supérieures dans la détection d'activité d'intrus et cette détection rapide combinée à une analyse et une réponse d'experts diminue le cyber-risque pour les entreprises.
Partager l'article sur les médias sociaux ou par courrier électronique:
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Platoblockchain. Intelligence métaverse Web3. Connaissance Amplifiée. Accéder ici.
- Frapper l'avenir avec Adryenn Ashley. Accéder ici.
- La source: https://www.prweb.com/releases/2023/4/prweb19292756.htm
- :possède
- :est
- :ne pas
- 20
- a
- Qui sommes-nous
- accès
- Selon
- actes
- activité
- acteurs
- adopter
- Avancée
- avènement
- à opposer à
- alertes
- Tous
- aussi
- an
- selon une analyse de l’Université de Princeton
- analyste
- Analystes
- ainsi que
- annoncé
- tous
- SONT
- autour
- article
- AS
- Évaluation de risque climatique
- évaluations
- At
- attaquer
- Attaques
- tentative
- disponibles
- moyen
- BE
- BEC
- était
- va
- avantages.
- Améliorée
- Au-delà
- violation
- infractions
- plus large
- courtiers
- intégré
- entreprises
- by
- Campagne
- ne peut pas
- capacités
- chaîne
- CISA
- le cloud
- combiné
- Sociétés
- Société
- De l'entreprise
- Complété
- complet
- Congrès
- continuer
- contrôles
- Entreprises
- Corrélation
- Prix
- Costs
- couvrant
- CRÉDENTIEL
- sont adaptées
- En investissant dans une technologie de pointe, les restaurants peuvent non seulement rester compétitifs dans un marché en constante évolution, mais aussi améliorer significativement l'expérience de leurs clients.
- cyber
- Cyber-attaques
- cyber-risque
- Cybersécurité
- Foncé
- Places de marché
- données
- faire ses débuts
- dévoué
- Défendre
- Défense
- défensive
- démontre
- déployer
- Détection
- déterminé
- développé
- Développeur
- Développement
- numérique
- Documentation
- driver
- efficace
- sécurité de messagerie
- emails
- Endpoint
- assez
- Entreprise
- entreprises
- Environment
- Ether (ETH)
- évolution
- exemple
- expert
- extorsion
- FAIL
- Fonctionnalités:
- fidélité
- Abonnement
- Pour
- trouvé
- cadres
- de
- plein
- d’étiquettes électroniques entièrement
- avenir
- Gain
- généré
- obtenez
- Goes
- aller
- l'orientation
- Vous avez
- front
- aider
- Haute
- Haute fidélité
- Frappé
- holistique
- HTTPS
- Chasse
- IBM
- Identification
- identifier
- image
- important
- imposer
- améliorer
- amélioré
- améliore
- l'amélioration de
- in
- incident
- réponse à l'incident
- inclut
- Y compris
- Indicateurs
- individuel
- industrie
- d'information
- initiale
- idées.
- Intelligence
- développement
- enquête
- IT
- SES
- ACTIVITES
- Tuer
- Peindre
- gros
- Nom de famille
- L'année dernière
- lancer
- lance
- conduisant
- LED
- en tirant parti
- comme
- Style
- Majorité
- malware
- gérés
- mature
- Mai..
- Médias
- million
- atténuation
- modèle
- mois
- PLUS
- (en fait, presque toutes)
- réseau et
- Nouveauté
- nouvelles
- of
- code
- Offres Speciales
- officiel
- on
- uniquement
- ouvert
- opérationnel
- Opérations
- or
- organisation
- organisations
- Autre
- Autres
- plus de
- global
- apparié
- motifs
- hameçonnage
- phishing
- Place
- plateforme
- Plateformes
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Point
- portefeuille
- pose
- représentent
- primaire
- Cybersécurité
- procédures
- Produit
- le développement de produits
- preuve
- protéger
- protection
- proven
- fournir
- de voiture.
- fournit
- ransomware
- Nos tests de diagnostic produisent des résultats rapides et précis sans nécessiter d'équipement de laboratoire complexe et coûteux,
- RE
- atteindre
- recevoir
- récent
- recommandations
- record
- réduire
- réduit
- rapport
- Rapports
- Rapports
- Ressources
- Réagir
- réponse
- responsables
- Analyse
- rsa
- rsac
- conférence rsa
- Courir
- Saïd
- tas de sable
- évolutive
- portée
- chevronné
- sécurité
- Opérations de cybersécurité
- grave
- service
- Prestataire de services
- Services
- significative
- de façon significative
- Signes
- Réseaux sociaux
- réseaux sociaux
- Logiciels
- vendu
- Solutions
- sophistiqué
- Sources
- stock
- Stratégique
- de Marketing
- rationalisé
- plus efficacement
- soumis
- ultérieur
- substantiellement
- réussi
- Avec succès
- haut
- la quantité
- Surface
- tactique
- tactique
- Prenez
- prise
- des campagnes marketing ciblées,
- ciblage
- équipe
- équipes
- techniques
- Technologie
- qui
- Les
- le monde
- vol
- Les
- Ces
- l'ont
- des tiers.
- this
- menace
- renseignements sur les menaces
- des menaces
- Avec
- fiable
- à
- aujourd'hui
- les outils
- traditionnel
- Trends
- types
- sous
- comprendre
- unique
- incomparable
- us
- d'utiliser
- Utilisateur
- utilisateurs
- Vaste
- Anciens combattants
- définition
- Visiter
- était
- Façon..
- we
- web
- tout en
- sera
- comprenant
- world
- XDR
- an
- you
- zéphyrnet