Desenvolvemos o Phishing Response para oferecer uma defesa de alto nível a grandes organizações para melhor protegê-las de agentes sofisticados e das ameaças em constante evolução de BEC, ransomware, extorsão de dados, roubo de credenciais e muito mais.
CLEVELAND (PRWEB) 20 de abril de 2023
A Binary Defense, líder em detecção e resposta gerenciada (“MDR”) e provedora de defesa empresarial, anunciou hoje o lançamento oficial de seu novo serviço de resposta a phishing para empresas. Liderado pela experiente equipe de veteranos em segurança cibernética da empresa, o novo serviço vai muito além das soluções anti-phishing tradicionais com recursos mais avançados e proativos, incluindo endurecimento da superfície de ataque de e-mail, correlação de inteligência de alta fidelidade, caça a ameaças e recomendações de detecção e remediação baseadas em investigação isso melhorará significativamente a postura geral de defesa de uma organização.
A Binary Defense está lançando este serviço de ponta na RSA Conference, onde suas operações de segurança e equipes de desenvolvimento de produtos estarão disponíveis para fornecer demonstrações e avaliações individuais. (Visite a equipe da Binary Defense no RSAC Booth #N-5415.)
“Os ataques de phishing continuam a ser responsáveis pela grande maioria das violações corporativas que ocorrem nos EUA e em todo o mundo, e com o advento de novas ferramentas baseadas em IA, sofisticados corretores de acesso inicial e 'kits de phishing' comoditizados vendidos na Dark Web , esses ataques só vão piorar”, disse Joe McMann, chefe de serviços cibernéticos para defesa binária. “As empresas não podem se dar ao luxo de confiar apenas nas configurações tradicionais de estoque de plataformas de proteção de e-mail, pois elas provaram não ser suficientes quando se trata de se defender contra as ameaças mais sérias e adversários determinados. Desenvolvemos o Phishing Response para oferecer uma defesa de nível superior a grandes organizações para melhor protegê-las de agentes sofisticados e das ameaças em constante evolução de BEC, ransomware, extorsão de dados, roubo de credenciais e muito mais.”
Os ataques de phishing são responsáveis por 90% de todos os ataques cibernéticos, de acordo com a CISA, e impõem custos significativos para as empresas. Um recente https://www.ibm.com/downloads/cas/3R8N1DZJIBM O relatório constatou que o custo médio de uma violação atingiu um novo recorde de US$ 9.44 milhões para empresas dos EUA no ano passado. Um fator primário para esses altos custos é que as empresas muitas vezes não conseguem detectar um phishing bem-sucedido e levam em média nove meses para conter totalmente o ataque subsequente.
Principais recursos e benefícios da 'resposta de phishing'
O serviço Binary Defense Phishing Response é único no setor, pois fornece recursos inigualáveis em inteligência de ameaças, tecnologia e trabalho de analista para reduzir substancialmente o risco de e-mails maliciosos, além de aproveitar a inteligência obtida dessas tentativas de ataques para aprimorar a postura geral de segurança de uma empresa .
O serviço Phishing Response inclui os seguintes recursos avançados:
- Investigação e análise: escopo completo, investigação documentada de e-mails enviados pelo usuário e alertas de phishing gerados por software de proteção de e-mail de terceiros. Os analistas protegem o phishing e implantam a carga útil para identificar as táticas, técnicas e procedimentos (TTPs) aproveitados na tentativa de ataque.
- Correlação de inteligência: as principais descobertas dessa investigação são executadas na plataforma de inteligência de ameaças para procurar mais informações que ajudarão a entender melhor esse ataque e a ameaça que ele representa. Por exemplo, a equipe verá se os indicadores e TTPs apontam para uma campanha mais ampla em andamento – e se outras variantes de malware podem ser usadas em ataques futuros.
- Caça à ameaça: Depois que uma avaliação completa da inteligência de ameaças é concluída, os analistas de Defesa Binária procuram no ambiente sinais de que esse ataque, ou qualquer outro semelhante, foi executado com sucesso e está presente no ambiente.
- Ações táticas e estratégicas: após essas ações, os analistas fornecem recomendações táticas e estratégicas destinadas a fortalecer a superfície de ataque de e-mail da empresa e melhorar suas capacidades defensivas gerais. Isso inclui detecções novas ou ajustadas, sugestões de mitigação, orientação de correção e identificação de tendências e padrões de ataque importantes.
- Relatórios e análises: relatórios personalizados fornecem informações sobre os usuários mais visados da empresa, os tipos de ataques direcionados a eles e onde os ataques se alinham nas estruturas Cyber Kill Chain e MITRE ATT&CK®.
Principais benefícios para usuários corporativos:
- Menor superfície de ataque de e-mail: obtenha uma postura de segurança mais forte e reduza o risco de e-mails mal-intencionados chegarem aos usuários.
- Recursos de resposta simplificados: Obtenha documentação e mitigação de escopo completo que reduz o tempo médio de resposta (MTTR) e melhora os controles de segurança.
- Visibilidade do ataque: identifique os usuários mais visados na organização, os tipos de ataques pelos quais você está sendo alvo e onde os ataques se alinham nas estruturas para melhorar a postura de segurança ao longo do tempo.
- Estratégia proativa de segurança de e-mail: receba recomendações táticas e estratégicas para melhorar a postura de segurança com detecções novas ou ajustadas, orientação de correção e sugestões de mitigação.
- Postura de defesa aprimorada: adote uma estratégia de segurança proativa e holística por meio de correlação de inteligência de alta fidelidade e operações avançadas de busca de ameaças.
- Equipe dedicada de phishing: fornece capacidade operacional madura e resposta eficiente e escalável para organizações com falta de recursos.
Saiba mais sobre o serviço Phishing Response em binarydefense. com ou visite o Equipe de Defesa Binária no RSAC 2023 (estande #N-5415).
SOBRE DEFESA BINÁRIA
Defesa binária é um provedor de serviços de detecção e resposta gerenciada e desenvolvedor de software com um modelo Managed Open XDR que abrange endpoint, rede, nuvem e outras fontes de log para fornecer detecções de ameaças de alta fidelidade. Quando combinada com seus serviços avançados de Threat Hunting, Counterintelligence, Digital Risk Protection e Incident Response, a empresa oferece um portfólio abrangente de defesa empresarial. A Defesa Binária demonstra prova conclusiva de recursos superiores na detecção de atividades de intrusos e essa detecção rápida combinada com análise e resposta especializada diminui o risco cibernético para as empresas.
Compartilhe artigo em mídias sociais ou e-mail:
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- Platoblockchain. Inteligência Metaverso Web3. Conhecimento Ampliado. Acesse aqui.
- Cunhando o Futuro com Adryenn Ashley. Acesse aqui.
- Fonte: https://www.prweb.com/releases/2023/4/prweb19292756.htm
- :tem
- :é
- :não
- 20
- a
- Sobre
- Acesso
- Segundo
- ações
- atividade
- atores
- adotar
- avançado
- advento
- contra
- alertas
- Todos os Produtos
- tb
- an
- análise
- analista
- Analistas
- e
- anunciou
- qualquer
- SOMOS
- por aí
- artigo
- AS
- avaliação
- avaliações
- At
- ataque
- Ataques
- tentada
- disponível
- média
- BE
- BEC
- sido
- ser
- Benefícios
- Melhor
- Pós
- violação
- violações
- mais amplo
- corretores
- construídas em
- negócios
- by
- Campanha
- não podes
- capacidades
- cadeia
- CISA
- Na nuvem
- combinado
- Empresas
- Empresa
- Empresa
- Efetuado
- compreensivo
- Conferência
- continuar
- controles
- Responsabilidade
- Correlação
- Custo
- custos
- cobertura
- CREDENCIAL
- personalizado
- ponta
- cibernético
- Ataques cibernéticos
- risco cibernético
- Cíber segurança
- Escuro
- dark web
- dados,
- estreando
- dedicado
- Defendendo
- Defesa
- defensiva
- demonstra
- implantar
- Detecção
- determinado
- desenvolvido
- Developer
- Desenvolvimento
- digital
- documentação
- motorista
- eficiente
- segurança de email
- e-mails
- Ponto final
- suficiente
- Empreendimento
- empresas
- Meio Ambiente
- Éter (ETH)
- evolução
- exemplo
- especialista
- extorsão
- FALHA
- Funcionalidades
- fidelidade
- seguinte
- Escolha
- encontrado
- enquadramentos
- da
- cheio
- totalmente
- futuro
- Ganho
- gerado
- ter
- vai
- vai
- orientações
- Ter
- cabeça
- ajudar
- Alta
- Alta Fidelidade
- Acertar
- holística
- HTTPS
- Caça
- IBM
- identificação
- identificar
- imagem
- importante
- impor
- melhorar
- melhorado
- melhora
- melhorar
- in
- incidente
- resposta a incidentes
- inclui
- Incluindo
- indicadores
- Individual
- indústria
- INFORMAÇÕES
- do estado inicial,
- insights
- Inteligência
- para dentro
- investigação
- IT
- ESTÁ
- Chave
- Matar
- Falta
- grande
- Sobrenome
- Ano passado
- lançamento
- lança
- principal
- levou
- aproveitando
- como
- olhar
- Maioria
- malwares
- gerenciados
- maduro
- Posso..
- Mídia
- milhão
- mitigação
- modelo
- mês
- mais
- a maioria
- rede
- Novo
- notícias
- of
- oferecer
- Oferece
- oficial
- on
- só
- aberto
- operacional
- Operações
- or
- organização
- organizações
- Outros
- Outros
- Acima de
- global
- emparelhado
- padrões
- phishing
- Phishing
- Lugar
- plataforma
- Plataformas
- platão
- Inteligência de Dados Platão
- PlatãoData
- ponto
- pasta
- coloca
- presente
- primário
- Proactive
- procedimentos
- Produto
- desenvolvimento de produtos
- prova
- proteger
- proteção
- comprovado
- fornecer
- provedor
- fornece
- ransomware
- rápido
- RE
- chegando
- receber
- recentemente
- recomendações
- registro
- reduzir
- reduz
- Denunciar
- Relatórios
- Relatórios
- Recursos
- Responder
- resposta
- responsável
- Risco
- rsa
- rsac
- rsaconferência
- Execute
- Dito
- sandbox
- escalável
- escopo
- temperado
- segurança
- Operações de segurança
- grave
- serviço
- Provedor de Serviço
- Serviços
- periodo
- de forma considerável
- Sinais
- Redes Sociais
- meios de comunicação social
- Software
- vendido
- Soluções
- sofisticado
- Fontes
- estoque
- Estratégico
- Estratégia
- simplificada
- mais forte
- apresentado
- subseqüente
- substancialmente
- bem sucedido
- entraram com sucesso
- topo
- supply
- superfície
- tático
- tática
- Tire
- tomar
- visadas
- alvejando
- Profissionais
- equipes
- técnicas
- Equipar
- que
- A
- o mundo
- roubo
- Eles
- Este
- deles
- De terceiros
- isto
- ameaça
- inteligência de ameaças
- ameaças
- Através da
- tempo
- para
- hoje
- ferramentas
- tradicional
- Tendências
- tipos
- para
- compreender
- único
- incomparável
- us
- usava
- Utilizador
- usuários
- Grande
- veteranos
- visibilidade
- Visite a
- foi
- Caminho..
- we
- web
- enquanto
- precisarão
- de
- mundo
- XDR
- ano
- Você
- zefirnet