Abbiamo sviluppato Phishing Response per offrire una difesa di livello superiore alle grandi organizzazioni per proteggerle meglio da attori sofisticati e dalle minacce in costante evoluzione di BEC, ransomware, estorsione di dati, furto di credenziali e altro ancora.
Cleveland (PRWEB) 20 aprile 2023
Binary Defense, il principale fornitore di Managed Detection and Response ("MDR") e di difesa aziendale, ha annunciato oggi il lancio ufficiale del suo nuovo servizio di risposta al phishing per le aziende. Guidato dall'esperto team di veterani della sicurezza informatica dell'azienda, il nuovo servizio va ben oltre le tradizionali soluzioni anti-phishing con funzionalità più avanzate e proattive, tra cui rafforzamento della superficie di attacco e-mail, correlazione di intelligence ad alta fedeltà, caccia alle minacce e raccomandazioni di rilevamento e correzione basate su indagini che migliorerà in modo significativo la posizione di difesa complessiva di un'organizzazione.
Binary Defense farà il suo debutto con questo servizio all'avanguardia alla RSA Conference, dove i suoi team per le operazioni di sicurezza e lo sviluppo del prodotto saranno disponibili per fornire dimostrazioni e valutazioni individuali. (Visita il team di Binary Defense allo stand RSAC n. N-5415.)
"Gli attacchi di phishing continuano a essere responsabili della stragrande maggioranza delle violazioni aziendali che si verificano negli Stati Uniti e in tutto il mondo, e con l'avvento di nuovi strumenti basati sull'intelligenza artificiale, sofisticati broker di accesso iniziale e "kit di phishing" mercificati venduti sul Dark Web , questi attacchi non faranno che peggiorare", ha affermato Joe McMann, responsabile dei servizi informatici per la difesa binaria. “Le aziende non possono permettersi di fare affidamento esclusivamente sulle tradizionali configurazioni stock delle piattaforme di protezione della posta elettronica, poiché si è dimostrato che non sono sufficienti quando si tratta di difendersi dalle minacce più gravi e da avversari determinati. Abbiamo sviluppato Phishing Response per offrire una difesa di livello superiore alle grandi organizzazioni per proteggerle meglio da attori sofisticati e dalle minacce in costante evoluzione di BEC, ransomware, estorsione di dati, furto di credenziali e altro ancora."
Gli attacchi di phishing sono responsabili del 90% di tutti gli attacchi informatici, secondo CISA, e impongono costi significativi per le aziende. Un recente https://www.ibm.com/downloads/cas/3R8N1DZJIBM Il rapporto ha rilevato che il costo medio di una violazione ha raggiunto un nuovo record di 9.44 milioni di dollari per le aziende statunitensi lo scorso anno. Uno dei motivi principali di questi costi elevati è che le aziende spesso non riescono a rilevare un phishing riuscito e impiegano in media nove mesi per contenere completamente l'attacco successivo.
Principali caratteristiche e vantaggi della "risposta al phishing"
Il servizio Binary Defense Phishing Response è unico nel settore in quanto fornisce capacità impareggiabili in termini di intelligence sulle minacce, tecnologia e attività di analisti per ridurre sostanzialmente il rischio di e-mail dannose, sfruttando al contempo l'intelligence raccolta da questi tentativi di attacco per migliorare la posizione di sicurezza complessiva di un'azienda .
Il servizio Phishing Response include le seguenti funzioni avanzate:
- Indagine e analisi: indagine completa e documentata delle e-mail inviate dagli utenti e degli avvisi di phishing generati da software di protezione e-mail di terze parti. Gli analisti mettono in sandbox il phishing e distribuiscono il payload per identificare le tattiche, le tecniche e le procedure (TTP) sfruttate nel tentativo di attacco.
- Correlazione dell'intelligence: i risultati chiave di questa indagine vengono quindi esaminati attraverso la piattaforma di intelligence sulle minacce per cercare ulteriori informazioni che aiuteranno a comprendere meglio questo attacco e la minaccia che rappresenta. Ad esempio, il team verificherà se gli indicatori e i TTP indicano una campagna più ampia in corso e se altre varianti di malware possono essere utilizzate in attacchi futuri.
- Threat Hunting: una volta completata una valutazione completa dell'intelligence sulle minacce, gli analisti di Binary Defense ricercano nell'ambiente segnali che questo attacco, o qualsiasi altro simile, sia stato eseguito con successo e sia presente nell'ambiente.
- Azioni tattiche e strategiche: in seguito a queste azioni, gli analisti forniscono raccomandazioni tattiche e strategiche volte a rafforzare la superficie di attacco della posta elettronica dell'azienda e migliorare le sue capacità difensive complessive. Ciò include rilevamenti nuovi o ottimizzati, suggerimenti per la mitigazione, indicazioni per la correzione e identificazione di tendenze e modelli di attacco importanti.
- Reporting e analisi: i report personalizzati forniscono informazioni sugli utenti più presi di mira dall'azienda, sui tipi di attacchi che prendono di mira e su dove gli attacchi si allineano ai framework Cyber Kill Chain e MITRE ATT&CK®.
Principali vantaggi per gli utenti aziendali:
- Minore superficie di attacco e-mail: ottieni una posizione di sicurezza più solida e riduci il rischio che e-mail dannose raggiungano gli utenti.
- Funzionalità di risposta semplificate: ottieni documentazione completa e mitigazione che riduce il tempo medio di risposta (MTTR) e migliora i controlli di sicurezza.
- Visibilità degli attacchi: identifica gli utenti più presi di mira nell'organizzazione, i tipi di attacchi da cui sei preso di mira e dove gli attacchi si allineano ai framework per migliorare il livello di sicurezza nel tempo.
- Strategia proattiva per la sicurezza della posta elettronica: ricevi raccomandazioni tattiche e strategiche per migliorare la posizione di sicurezza con rilevamenti nuovi o ottimizzati, indicazioni per la correzione e suggerimenti per la mitigazione.
- Postura di difesa migliorata: adotta una strategia di sicurezza proattiva e olistica attraverso una correlazione di intelligence ad alta fedeltà e operazioni avanzate di ricerca delle minacce.
- Team di phishing dedicato: fornisce capacità operative mature e una risposta efficiente e scalabile per le organizzazioni prive di risorse.
Ulteriori informazioni sul servizio di risposta al phishing su BinaryDefense.com o visita il Team di difesa binaria all'RSAC 2023 (stand #N-5415).
SULLA DIFESA BINARIA
Difesa binaria è un provider di servizi Managed Detection and Response e uno sviluppatore di software con un modello Managed Open XDR che copre endpoint, rete, cloud e altre fonti di log per fornire rilevamenti delle minacce ad alta fedeltà. In combinazione con i suoi servizi avanzati Threat Hunting, Counterintelligence, Digital Risk Protection e Incident Response, l'azienda offre un portafoglio completo di difesa aziendale. Binary Defense dimostra la prova conclusiva delle capacità superiori nel rilevare l'attività degli intrusi e questo rilevamento rapido, combinato con l'analisi e la risposta di esperti, riduce il rischio informatico per le aziende.
Condividi l'articolo su social media o email:
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- Platoblockchain. Web3 Metaverse Intelligence. Conoscenza amplificata. Accedi qui.
- Coniare il futuro con Adryenn Ashley. Accedi qui.
- Fonte: https://www.prweb.com/releases/2023/4/prweb19292756.htm
- :ha
- :È
- :non
- 20
- a
- Chi siamo
- accesso
- Secondo
- azioni
- attività
- attori
- adottare
- Avanzate
- Avvento
- contro
- avvisi
- Tutti
- anche
- an
- .
- analista
- Gli analisti
- ed
- ha annunciato
- in qualsiasi
- SONO
- in giro
- articolo
- AS
- valutazione
- valutazioni
- At
- attacco
- attacchi
- tentato
- disponibile
- media
- BE
- BEC
- stato
- essendo
- vantaggi
- Meglio
- Al di là di
- violazione
- violazioni
- più ampia
- brokers
- incassato
- aziende
- by
- Campagna
- non può
- funzionalità
- catena
- CISA
- Cloud
- combinato
- Aziende
- azienda
- Società
- Completato
- globale
- Convegno
- continua
- controlli
- Aziende
- Correlazione
- Costo
- Costi
- copertura
- CREDENZIALI
- personalizzate
- bordo tagliente
- Cyber
- Attacchi informatici
- rischio cyber
- Cybersecurity
- Scuro
- Web Scuro
- dati
- debuttando
- dedicato
- Difendere
- Difesa
- difensiva
- dimostra
- schierare
- rivelazione
- determinato
- sviluppato
- Costruttori
- Mercato
- digitale
- documentazione
- autista
- efficiente
- sicurezza della posta elettronica
- endpoint
- abbastanza
- Impresa
- aziende
- Ambiente
- Etere (ETH)
- evoluzione
- esempio
- esperto
- estorsione
- FAIL
- Caratteristiche
- fedeltà
- i seguenti
- Nel
- essere trovato
- quadri
- da
- pieno
- completamente
- futuro
- Guadagno
- generato
- ottenere
- va
- andando
- guida
- Avere
- capo
- Aiuto
- Alta
- Alta fedeltà
- Colpire
- olistica
- HTTPS
- Caccia
- IBM
- Identificazione
- identificare
- Immagine
- importante
- imporre
- competenze
- migliorata
- migliora
- miglioramento
- in
- incidente
- risposta agli incidenti
- inclusi
- Compreso
- individuale
- industria
- informazioni
- inizialmente
- intuizioni
- Intelligence
- ai miglioramenti
- indagine
- IT
- SUO
- Le
- Uccidere
- Dipingere
- grandi
- Cognome
- L'anno scorso
- lanciare
- lancia
- principale
- Guidato
- leveraging
- piace
- Guarda
- Maggioranza
- il malware
- gestito
- alunni
- Maggio..
- Media
- milione
- attenuazione
- modello
- mese
- Scopri di più
- maggior parte
- Rete
- New
- notizie
- of
- offrire
- Offerte
- ufficiale
- on
- esclusivamente
- aprire
- operativa
- Operazioni
- or
- organizzazione
- organizzazioni
- Altro
- Altri
- ancora
- complessivo
- accoppiato
- modelli
- phishing
- phishing
- posto
- piattaforma
- Piattaforme
- Platone
- Platone Data Intelligence
- PlatoneDati
- punto
- lavori
- pone
- presenti
- primario
- Proactive
- procedure
- Prodotto
- sviluppo del prodotto
- prova
- protegge
- protezione
- comprovata
- fornire
- fornitore
- fornisce
- ransomware
- veloce
- RE
- raggiungendo
- ricevere
- recente
- raccomandazioni
- record
- ridurre
- riduce
- rapporto
- Reportistica
- Report
- Risorse
- Rispondere
- risposta
- responsabile
- Rischio
- rsa
- rsac
- rsaconferenza
- Correre
- Suddetto
- sandbox
- scalabile
- portata
- condito
- problemi di
- Security Operations
- grave
- servizio
- Provider di servizi
- Servizi
- significativa
- significativamente
- Segni
- Social
- Social Media
- Software
- venduto
- Soluzioni
- sofisticato
- fonti
- azione
- Strategico
- Strategia
- aerodinamico
- più forte
- presentata
- successivo
- sostanzialmente
- di successo
- Con successo
- superiore
- fornire
- superficie
- tattico
- tattica
- Fai
- presa
- mirata
- mira
- team
- le squadre
- tecniche
- Tecnologia
- che
- I
- il mondo
- furto
- Li
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- di parti terze standard
- questo
- minaccia
- intelligenza delle minacce
- minacce
- Attraverso
- tempo
- a
- oggi
- strumenti
- tradizionale
- tendenze
- Tipi di
- per
- capire
- unico
- impareggiabile
- us
- utilizzato
- Utente
- utenti
- Fisso
- veterani
- visibilità
- Visita
- Prima
- Modo..
- we
- sito web
- while
- volere
- con
- mondo
- XDR
- anno
- Tu
- zefiro