We hebben Phishing Response ontwikkeld om grote organisaties een next-level verdediging te bieden om ze beter te beschermen tegen geavanceerde actoren en de gestaag evoluerende bedreigingen van BEC, ransomware, gegevensafpersing, diefstal van inloggegevens en meer.
CLEVELAND (PRWEB) 20 april 2023
Binary Defense, de toonaangevende leverancier van Managed Detection and Response ("MDR") en bedrijfsbeveiliging, heeft vandaag de officiële lancering aangekondigd van zijn nieuwe Phishing Response-service voor ondernemingen. Onder leiding van het doorgewinterde team van cyberbeveiligingsveteranen van het bedrijf, gaat de nieuwe service veel verder dan traditionele anti-phishing-oplossingen met meer geavanceerde en proactieve mogelijkheden, waaronder het verharden van het oppervlak van e-mailaanvallen, high-fidelity intelligence-correlatie, het opsporen van bedreigingen en op onderzoek gebaseerde aanbevelingen voor detectie en herstel. dat zal de algehele verdedigingshouding van een organisatie aanzienlijk verbeteren.
Binary Defense introduceert deze geavanceerde service op de RSA-conferentie, waar de beveiligingsoperaties en productontwikkelingsteams beschikbaar zullen zijn om individuele demonstraties en beoordelingen te geven. (Bezoek het team van Binary Defense op RSAC-stand #N-5415.)
“Phishing-aanvallen blijven verantwoordelijk voor de overgrote meerderheid van bedrijfsinbreuken die plaatsvinden in de VS en de rest van de wereld, en met de komst van nieuwe op AI gebaseerde tools, geavanceerde initiële toegangsmakelaars en gecommoditiseerde 'phishing-kits' die op het Dark Web worden verkocht. , zullen deze aanvallen alleen maar erger worden”, zegt Joe McMann, Head of Cyber Services for Binary Defense. “Bedrijven kunnen het zich niet veroorloven om uitsluitend te vertrouwen op de voorraadconfiguraties van traditionele e-mailbeveiligingsplatforms, aangezien is bewezen dat deze niet voldoende zijn als het gaat om verdediging tegen de ernstigste bedreigingen en vastberaden tegenstanders. We hebben Phishing Response ontwikkeld om grote organisaties een next-level verdediging te bieden om ze beter te beschermen tegen geavanceerde actoren en de gestaag evoluerende bedreigingen van BEC, ransomware, gegevensafpersing, diefstal van inloggegevens en meer.”
Phishing-aanvallen zijn volgens CISA verantwoordelijk voor 90% van alle cyberaanvallen en brengen aanzienlijke kosten met zich mee voor bedrijven. Een recent https://www.ibm.com/downloads/cas/3R8N1DZJIBM rapport ontdekte dat de gemiddelde kosten van een inbreuk vorig jaar een nieuw record bereikten van $ 9.44 miljoen voor Amerikaanse bedrijven. Een belangrijke oorzaak van deze hoge kosten is dat bedrijven er vaak niet in slagen een succesvolle phishing te detecteren en er gemiddeld negen maanden over doen om de daaropvolgende aanval volledig af te weren.
Belangrijkste kenmerken en voordelen van 'Phishingreactie'
De Binary Defense Phishing Response-service is uniek in de branche omdat het ongeëvenaarde mogelijkheden biedt op het gebied van informatie over bedreigingen, technologie en het vakmanschap van analisten om het risico op kwaadaardige e-mails aanzienlijk te verminderen, terwijl het ook gebruikmaakt van de informatie die uit deze aanvalspogingen is verkregen om de algehele beveiligingsstatus van een bedrijf te verbeteren .
Phishing Response-service bevat de volgende geavanceerde functies:
- Onderzoek en analyse: volledig gedocumenteerd onderzoek van door gebruikers ingediende e-mails en phishingwaarschuwingen gegenereerd door e-mailbeveiligingssoftware van derden. Analisten sandboxen de phish en zetten de payload in om de tactieken, technieken en procedures (TTP's) te identificeren die bij de aanvalspoging zijn gebruikt.
- Intelligentiecorrelatie: de belangrijkste bevindingen van dit onderzoek worden vervolgens door het bedreigingsinformatieplatform gehaald om te zoeken naar meer informatie die zal helpen om deze aanval en de dreiging die ervan uitgaat beter te begrijpen. Het team zal bijvoorbeeld kijken of indicatoren en TTP's wijzen op een bredere lopende campagne - en of andere malwarevarianten kunnen worden gebruikt bij toekomstige aanvallen.
- Threat Hunting: Zodra een volledige beoordeling van de bedreigingsinformatie is voltooid, jagen Binary Defense-analisten door de omgeving op tekenen dat deze aanval, of soortgelijke aanvallen, met succes is uitgevoerd en aanwezig is in de omgeving.
- Tactische en strategische acties: Na deze acties geven de analisten tactische en strategische aanbevelingen om het aanvalsoppervlak van het bedrijf via e-mail te verstevigen en de algemene defensieve capaciteiten van het bedrijf te verbeteren. Dit omvat nieuwe of afgestemde detecties, suggesties voor beperking, begeleiding bij herstel en identificatie van belangrijke aanvalstrends en -patronen.
- Rapportage en analyse: op maat gemaakte rapporten bieden inzicht in de meest gerichte gebruikers van het bedrijf, de soorten aanvallen die erop zijn gericht en waar de aanvallen zijn afgestemd op de Cyber Kill Chain- en MITRE ATT&CK®-frameworks.
Belangrijkste voordelen voor zakelijke gebruikers:
- Lager e-mailaanvaloppervlak: verkrijg een sterkere beveiligingspostuur en verminder het risico dat kwaadwillende e-mails gebruikers bereiken.
- Gestroomlijnde responsmogelijkheden: krijg uitgebreide documentatie en maatregelen die de Mean Time to Response (MTTR) verkorten en de beveiligingscontroles verbeteren.
- Aanvalszichtbaarheid: Identificeer de meest gerichte gebruikers in de organisatie, soorten aanvallen waarop u het doelwit bent en waar aanvallen zijn afgestemd op frameworks om de beveiligingsstatus in de loop van de tijd te verbeteren.
- Proactieve e-mailbeveiligingsstrategie: ontvang tactische en strategische aanbevelingen om de beveiligingsstatus te verbeteren met nieuwe of afgestemde detecties, begeleiding bij herstel en suggesties voor beperking.
- Verbeterde verdedigingspositie: Pas een proactieve en holistische beveiligingsstrategie toe door middel van high-fidelity intelligence-correlatie en geavanceerde operaties voor het opsporen van bedreigingen.
- Toegewijd phishing-team: Biedt volwassen operationele capaciteit en efficiënte en schaalbare respons voor organisaties die niet over middelen beschikken.
Meer informatie over de Phishing Response-service vindt u op binarydefense.com of bezoek de Binair verdedigingsteam bij RSAC 2023 (stand #N-5415).
OVER BINAIRE VERDEDIGING
Binaire verdediging is een Managed Detection and Response-serviceprovider en softwareontwikkelaar met een Managed Open XDR-model dat endpoint-, netwerk-, cloud- en andere logbronnen omvat om high-fidelity bedreigingsdetecties te leveren. In combinatie met zijn geavanceerde Threat Hunting, Counterintelligence, Digital Risk Protection en Incident Response-services, biedt het bedrijf een uitgebreid enterprise-defensieportfolio. Binary Defense toont overtuigend bewijs van superieure mogelijkheden bij het detecteren van indringersactiviteit en deze snelle detectie in combinatie met deskundige analyse en reactie vermindert het cyberrisico voor bedrijven.
Deel artikel op sociale media of e-mail:
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- Platoblockchain. Web3 Metaverse Intelligentie. Kennis versterkt. Toegang hier.
- De toekomst slaan met Adryenn Ashley. Toegang hier.
- Bron: https://www.prweb.com/releases/2023/4/prweb19292756.htm
- : heeft
- :is
- :niet
- 20
- a
- Over
- toegang
- Volgens
- acties
- activiteit
- actoren
- adopteren
- vergevorderd
- komst
- tegen
- meldingen
- Alles
- ook
- an
- analyse
- analist
- analisten
- en
- aangekondigd
- elke
- ZIJN
- rond
- dit artikel
- AS
- beoordeling
- assessments
- At
- aanvallen
- Aanvallen
- gepoogd
- Beschikbaar
- gemiddelde
- BE
- BEC
- geweest
- wezen
- betekent
- Betere
- Verder
- overtreding
- inbreuken
- bredere
- brokers
- ingebouwd
- ondernemingen
- by
- Campagne
- kan niet
- mogelijkheden
- keten
- CISA
- Cloud
- gecombineerde
- Bedrijven
- afstand
- Bedrijf
- Voltooid
- uitgebreid
- Conferentie
- voortzetten
- controles
- Bedrijfs-
- Correlatie
- Kosten
- Kosten
- aan het bedekken
- IDENTIFICATIE
- aangepaste
- op het randje
- cyber
- Cyberaanvallen
- cyberrisico
- Cybersecurity
- Donker
- Dark Web
- gegevens
- debuteren
- toegewijd aan
- Verdedigen
- Verdediging
- defensief
- demonstreert
- implementeren
- Opsporing
- vastbesloten
- ontwikkelde
- Ontwikkelaar
- Ontwikkeling
- digitaal
- documentatie
- bestuurder
- doeltreffend
- e-mail beveiliging
- e-mails
- Endpoint
- genoeg
- Enterprise
- bedrijven
- Milieu
- Ether (ETH)
- evoluerende
- voorbeeld
- expert
- afpersing
- FAIL
- Voordelen
- trouw
- volgend
- Voor
- gevonden
- frameworks
- oppompen van
- vol
- geheel
- toekomst
- Krijgen
- gegenereerde
- krijgen
- Goes
- gaan
- leiding
- Hebben
- hoofd
- hulp
- Hoge
- High Fidelity
- Hit
- holistische
- HTTPS
- Jacht
- IBM
- Identificatie
- identificeren
- beeld
- belangrijk
- opgelegde
- verbeteren
- verbeterd
- verbetert
- het verbeteren van
- in
- incident
- incident reactie
- omvat
- Inclusief
- indicatoren
- individueel
- -industrie
- informatie
- eerste
- inzichten
- Intelligentie
- in
- onderzoek
- IT
- HAAR
- sleutel
- Doden
- Gebrek
- Groot
- Achternaam*
- Afgelopen jaar
- lancering
- lanceert
- leidend
- LED
- leveraging
- als
- Kijk
- Meerderheid
- malware
- beheerd
- volwassen
- Mei..
- Media
- miljoen
- verzachting
- model
- maanden
- meer
- meest
- netwerk
- New
- nieuws
- of
- bieden
- Aanbod
- officieel
- on
- Slechts
- open
- operationele
- Operations
- or
- organisatie
- organisaties
- Overige
- Overig
- over
- totaal
- gepaarde
- patronen
- phish
- Phishing
- plaats
- platform
- platforms
- Plato
- Plato gegevensintelligentie
- PlatoData
- punt
- portfolio
- vormt
- presenteren
- primair
- Proactieve
- procedures
- Product
- productontwikkeling
- bewijs
- beschermen
- bescherming
- bewezen
- zorgen voor
- leverancier
- biedt
- ransomware
- snel
- RE
- het bereiken van
- ontvangen
- recent
- aanbevelingen
- record
- verminderen
- vermindert
- verslag
- Rapportage
- Rapporten
- Resources
- Reageren
- antwoord
- verantwoordelijk
- Risico
- rsa
- RSAC
- rsaconferentie
- lopen
- Zei
- zandbak
- schaalbare
- omvang
- gekruid
- veiligheid
- Beveiligingsoperaties
- ernstig
- service
- Service Provider
- Diensten
- aanzienlijke
- aanzienlijk
- Signs
- Social
- social media
- Software
- uitverkocht
- Oplossingen
- geraffineerd
- bronnen
- voorraad
- strategisch
- Strategie
- gestroomlijnd
- sterker
- ingediend
- volgend
- wezenlijk
- geslaagd
- Met goed gevolg
- superieur
- leveren
- Oppervlak
- tactisch
- tactiek
- Nemen
- het nemen
- doelgerichte
- targeting
- team
- teams
- technieken
- Technologie
- dat
- De
- de wereld
- diefstal
- Ze
- Deze
- ze
- van derden
- dit
- bedreiging
- bedreigingsintelligentie
- bedreigingen
- Door
- niet de tijd of
- naar
- vandaag
- tools
- traditioneel
- Trends
- types
- voor
- begrijpen
- unieke
- ongeëvenaard
- us
- gebruikt
- Gebruiker
- gebruikers
- groot
- Veteranen
- zichtbaarheid
- Bezoek
- was
- Manier..
- we
- web
- en
- wil
- Met
- wereld
- XDR
- jaar
- u
- zephyrnet