Opracowaliśmy rozwiązanie Phishing Response, aby zapewnić obronę na wyższym poziomie dużym organizacjom, aby lepiej chronić je przed wyrafinowanymi hakerami i stale ewoluującymi zagrożeniami ze strony BEC, oprogramowania ransomware, wyłudzania danych, kradzieży danych uwierzytelniających i nie tylko.
CLEVELAND (PRWEB) 20 kwietnia 2023 r.
Binary Defense, wiodący dostawca rozwiązań Managed Detection and Response („MDR”) oraz dostawca zabezpieczeń dla przedsiębiorstw, ogłosił dziś oficjalne uruchomienie nowej usługi Phishing Response dla przedsiębiorstw. Nowa usługa, prowadzona przez doświadczony zespół weteranów cyberbezpieczeństwa firmy, wykracza daleko poza tradycyjne rozwiązania antyphishingowe z bardziej zaawansowanymi i proaktywnymi możliwościami, w tym hartowaniem powierzchni ataków e-mail, korelacją danych wywiadowczych o wysokiej wierności, polowaniem na zagrożenia oraz zaleceniami dotyczącymi wykrywania i usuwania na podstawie dochodzeń które znacznie poprawią ogólną postawę obronną organizacji.
Binary Defense debiutuje tą najnowocześniejszą usługą na konferencji RSA, gdzie jej zespoły zajmujące się operacjami bezpieczeństwa i rozwojem produktów będą dostępne, aby zapewnić indywidualne demonstracje i oceny. (Odwiedź zespół Binary Defense na stoisku RSAC nr N-5415.)
„Ataki phishingowe nadal są odpowiedzialne za zdecydowaną większość naruszeń korporacyjnych mających miejsce w Stanach Zjednoczonych i na całym świecie, a wraz z pojawieniem się nowych narzędzi opartych na sztucznej inteligencji, wyrafinowanych brokerów początkowego dostępu i utowarowionych„ zestawów phishingowych ”sprzedawanych w Dark Web , te ataki będą się tylko nasilać” — powiedział Joe McMann, szef usług cybernetycznych w firmie Binary Defense. „Przedsiębiorstwa nie mogą sobie pozwolić na poleganie wyłącznie na tradycyjnych konfiguracjach platform do ochrony poczty e-mail, ponieważ okazały się one niewystarczające, jeśli chodzi o obronę przed najpoważniejszymi zagrożeniami i zdecydowanymi przeciwnikami. Opracowaliśmy Phishing Response, aby zaoferować dużym organizacjom obronę na wyższym poziomie, aby lepiej chronić je przed wyrafinowanymi hakerami i stale ewoluującymi zagrożeniami ze strony BEC, oprogramowania ransomware, wyłudzania danych, kradzieży danych uwierzytelniających i nie tylko”.
Według CISA ataki phishingowe odpowiadają za 90% wszystkich cyberataków i wiążą się ze znacznymi kosztami dla firm. niedawny https://www.ibm.com/downloads/cas/3R8N1DZJIBM Raport wykazał, że średni koszt naruszenia osiągnął nowy rekord w wysokości 9.44 miliona dolarów dla amerykańskich firm w zeszłym roku. Głównym powodem tych wysokich kosztów jest to, że firmy często nie wykrywają skutecznego phishingu i pełne powstrzymanie późniejszego ataku zajmuje średnio dziewięć miesięcy.
Kluczowe cechy i zalety „odpowiedzi na phishing”
Usługa Binary Defense Phishing Response jest wyjątkowa w branży, ponieważ zapewnia niezrównane możliwości w zakresie analizy zagrożeń, technologii i analityki w celu znacznego zmniejszenia ryzyka złośliwych wiadomości e-mail, jednocześnie wykorzystując informacje zebrane z tych prób ataków w celu poprawy ogólnego stanu bezpieczeństwa firmy .
Usługa Phishing Response obejmuje następujące zaawansowane funkcje:
- Dochodzenie i analiza: Pełen zakres, udokumentowane badanie wiadomości e-mail przesłanych przez użytkowników i alertów phishingowych generowanych przez oprogramowanie do ochrony poczty innych firm. Analitycy przeprowadzają phishing w piaskownicy i wdrażają ładunek, aby zidentyfikować taktyki, techniki i procedury (TTP) wykorzystane w próbie ataku.
- Korelacja wywiadowcza: Kluczowe wnioski z tego dochodzenia są następnie analizowane przez platformę analizy zagrożeń w celu wyszukania dodatkowych informacji, które pomogą lepiej zrozumieć ten atak i zagrożenie, jakie stwarza. Na przykład zespół sprawdzi, czy wskaźniki i TTP wskazują na toczącą się szerszą kampanię – i czy inne warianty złośliwego oprogramowania mogą zostać wykorzystane w przyszłych atakach.
- Polowanie na zagrożenia: Po zakończeniu pełnej analizy zagrożeń analitycy Binary Defense przeszukują środowisko w poszukiwaniu oznak, że ten atak lub jakikolwiek inny podobny został pomyślnie przeprowadzony i obecny w środowisku.
- Działania taktyczne i strategiczne: W następstwie tych działań analitycy przedstawiają taktyczne i strategiczne zalecenia mające na celu wzmocnienie obszaru ataków e-mail firmy i poprawę jej ogólnych zdolności obronnych. Obejmuje to nowe lub dostrojone wykrycia, sugestie środków zaradczych, wskazówki dotyczące środków zaradczych oraz identyfikację ważnych trendów i wzorców ataków.
- Raportowanie i analiza: Dostosowane raporty zapewniają wgląd w użytkowników firmy, którzy są najbardziej atakowani, typy ataków wymierzonych w nich oraz miejsce, w którym ataki są zgodne z ramami Cyber Kill Chain i MITRE ATT&CK®.
Kluczowe korzyści dla użytkowników korporacyjnych:
- Niższa powierzchnia ataków e-mail: Zyskaj wyższy poziom bezpieczeństwa i zmniejsz ryzyko, że złośliwe wiadomości e-mail dotrą do użytkowników.
- Usprawnione możliwości reagowania: Uzyskaj pełną dokumentację i środki zaradcze, które skracają średni czas odpowiedzi (MTTR) i poprawiają kontrolę bezpieczeństwa.
- Widoczność ataków: Zidentyfikuj najczęściej atakowanych użytkowników w organizacji, rodzaje ataków, na które jesteś celem, oraz miejsce, w którym ataki są dopasowane do struktur, aby poprawić poziom bezpieczeństwa w czasie.
- Proaktywna strategia bezpieczeństwa poczty e-mail: Otrzymuj taktyczne i strategiczne zalecenia dotyczące poprawy stanu bezpieczeństwa dzięki nowym lub dostosowanym wykryciom, wskazówkom dotyczącym środków zaradczych i sugestiom ograniczającym zagrożenie.
- Ulepszona postawa obronna: zastosuj proaktywną i całościową strategię bezpieczeństwa dzięki korelacji danych wywiadowczych o wysokiej wierności i zaawansowanym operacjom wykrywania zagrożeń.
- Dedykowany zespół ds. phishingu: zapewnia dojrzałą zdolność operacyjną oraz wydajną i skalowalną reakcję dla organizacji, które nie mają zasobów.
Dowiedz się więcej o usłudze Phishing Response pod adresem binarydefense.com lub odwiedź Zespół Binary Defense na RSAC 2023 (stoisko nr N-5415).
O OBRONIE BINARNEJ
Obrona binarna jest dostawcą usług Managed Detection and Response i programistą z modelem Managed Open XDR obejmującym punkty końcowe, sieć, chmurę i inne źródła dziennika w celu zapewnienia wykrywania zagrożeń o wysokiej wierności. W połączeniu z zaawansowanymi usługami wykrywania zagrożeń, kontrwywiadu, cyfrowej ochrony przed ryzykiem i reagowania na incydenty firma oferuje kompleksowe portfolio rozwiązań w zakresie ochrony przedsiębiorstwa. Binary Defense przedstawia niezbity dowód na doskonałe możliwości wykrywania aktywności intruzów, a to szybkie wykrywanie w połączeniu z ekspercką analizą i reakcją zmniejsza ryzyko cybernetyczne dla firm.
Udostępnij artykuł w mediach społecznościowych lub e-mailu:
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Wybijanie przyszłości w Adryenn Ashley. Dostęp tutaj.
- Źródło: https://www.prweb.com/releases/2023/4/prweb19292756.htm
- :ma
- :Jest
- :nie
- 20
- a
- O nas
- dostęp
- Stosownie
- działania
- działalność
- aktorzy
- przyjąć
- zaawansowany
- nadejście
- przed
- Alerty
- Wszystkie kategorie
- również
- an
- analiza
- analityk
- analitycy
- i
- ogłosił
- każdy
- SĄ
- na około
- artykuł
- AS
- oszacowanie
- oceny
- At
- atakować
- Ataki
- próbę
- dostępny
- średni
- BE
- BEC
- być
- jest
- Korzyści
- Ulepsz Swój
- Poza
- naruszenie
- naruszenia
- szerszy
- brokerów
- wbudowany
- biznes
- by
- Kampania
- nie może
- możliwości
- łańcuch
- CISA
- Chmura
- połączony
- Firmy
- sukcesy firma
- Firma
- Zakończony
- wszechstronny
- Konferencja
- kontynuować
- kontroli
- Korporacyjny
- Korelacja
- Koszty:
- Koszty:
- pokrycie
- POŚWIADCZENIE
- dostosowane
- pionierski nowatorski
- cyber
- Ataki komputerowe
- ryzyko cybernetyczne
- Bezpieczeństwo cybernetyczne
- Ciemny
- Mroczny WWW
- dane
- debiutujący
- dedykowane
- Obrona
- Obrona
- obronny
- demonstruje
- rozwijać
- Wykrywanie
- ustalona
- rozwinięty
- Deweloper
- oprogramowania
- cyfrowy
- dokumentacja
- kierowca
- wydajny
- bezpieczeństwo poczty e-mail
- e-maile
- Punkt końcowy
- dość
- Enterprise
- przedsiębiorstwa
- Środowisko
- Eter (ETH)
- ewoluuje
- przykład
- ekspert
- wymuszenie
- FAIL
- Korzyści
- wierność
- następujący
- W razie zamówieenia projektu
- znaleziono
- Ramy
- od
- pełny
- w pełni
- przyszłość
- Wzrost
- wygenerowane
- otrzymać
- Goes
- będzie
- poradnictwo
- Have
- głowa
- pomoc
- Wysoki
- High Fidelity
- Dobranie (Hit)
- holistyczne
- HTTPS
- Łowiectwo
- IBM
- Identyfikacja
- zidentyfikować
- obraz
- ważny
- nałożone
- podnieść
- ulepszony
- poprawia
- poprawy
- in
- incydent
- reakcja na incydent
- obejmuje
- Włącznie z
- wskaźniki
- indywidualny
- przemysł
- Informacja
- początkowy
- spostrzeżenia
- Inteligencja
- najnowszych
- śledztwo
- IT
- JEGO
- Klawisz
- Zabić
- Brak
- duży
- Nazwisko
- Ostatni rok
- uruchomić
- uruchamia
- prowadzący
- Doprowadziło
- lewarowanie
- lubić
- Popatrz
- Większość
- malware
- zarządzane
- dojrzały
- Może..
- Media
- milion
- łagodzenie
- model
- miesięcy
- jeszcze
- większość
- sieć
- Nowości
- aktualności
- of
- oferta
- Oferty
- urzędnik
- on
- tylko
- koncepcja
- operacyjny
- operacje
- or
- organizacja
- organizacji
- Inne
- Pozostałe
- koniec
- ogólny
- sparowany
- wzory
- phish
- phishing
- Miejsce
- Platforma
- Platformy
- plato
- Analiza danych Platona
- PlatoDane
- punkt
- teczka
- stwarza
- teraźniejszość
- pierwotny
- Proaktywne
- procedury
- Produkt
- rozwój produktów
- dowód
- chronić
- ochrona
- Sprawdzony
- zapewniać
- dostawca
- zapewnia
- ransomware
- szybki
- RE
- osiągnięcie
- otrzymać
- niedawny
- zalecenia
- rekord
- zmniejszyć
- zmniejsza
- raport
- Raportowanie
- Raporty
- Zasoby
- Odpowiadać
- odpowiedź
- odpowiedzialny
- Ryzyko
- RSA
- rsac
- rsakonferencja
- run
- Powiedział
- piaskownica
- skalowalny
- zakres
- zaprawiony
- bezpieczeństwo
- Operacje bezpieczeństwa
- poważny
- usługa
- Usługodawca
- Usługi
- znaczący
- znacznie
- znaki
- Obserwuj Nas
- Media społecznościowe
- Tworzenie
- sprzedany
- Rozwiązania
- wyrafinowany
- Źródła
- stany magazynowe
- Strategiczny
- Strategia
- usprawniony
- silniejszy
- składane
- kolejny
- w zasadzie
- udany
- Z powodzeniem
- przełożony
- Dostawa
- Powierzchnia
- taktyczny
- taktyka
- Brać
- biorąc
- ukierunkowane
- kierowania
- zespół
- Zespoły
- Techniki
- Technologia
- że
- Połączenia
- świat
- kradzież
- Im
- Te
- one
- innych firm
- to
- groźba
- inteligencja zagrożeń
- zagrożenia
- Przez
- czas
- do
- już dziś
- narzędzia
- tradycyjny
- Trendy
- typy
- dla
- zrozumieć
- wyjątkowy
- niezrównany
- us
- używany
- Użytkownik
- Użytkownicy
- Naprawiono
- Veterans
- widoczność
- Odwiedzić
- była
- Droga..
- we
- sieć
- Podczas
- będzie
- w
- świat
- XDR
- rok
- ty
- zefirnet