我们开发了网络钓鱼响应,为大型组织提供更高级别的防御,以更好地保护他们免受复杂的参与者以及来自 BEC、勒索软件、数据勒索、凭证盗窃等不断演变的威胁的侵害。
克里夫兰(PRWEB) 2023 年 4 月 20 日
Binary Defense 是领先的托管检测和响应 (“MDR”) 和企业防御提供商,今天宣布正式推出面向企业的全新网络钓鱼响应服务。 在该公司经验丰富的网络安全资深团队的带领下,这项新服务远远超越了传统的反网络钓鱼解决方案,具有更先进和主动的功能,包括电子邮件攻击面强化、高保真情报关联、威胁搜寻以及基于调查的检测和补救建议这将显着改善组织的整体防御态势。
Binary Defense 将在 RSA 大会上首次推出这项尖端服务,届时其安全运营和产品开发团队将提供单独的演示和评估。 (访问 RSAC 展位#N-5415 的 Binary Defense 团队。)
“网络钓鱼攻击仍然是美国和世界各地发生的绝大多数企业违规行为的罪魁祸首,随着新的基于人工智能的工具、复杂的初始访问代理和在暗网上出售的商品化‘网络钓鱼工具包’的出现,这些攻击只会变得更糟,”Binary Defense 网络服务主管 Joe McMann 说。 “企业不能仅仅依赖传统电子邮件保护平台的库存配置,因为事实证明,在抵御最严重的威胁和顽固的对手方面,它们是不够的。 我们开发了网络钓鱼响应,为大型组织提供更高级别的防御,以更好地保护他们免受复杂行为者以及来自 BEC、勒索软件、数据勒索、凭证盗窃等不断演变的威胁的侵害。”
据 CISA 称,网络钓鱼攻击占所有网络攻击的 90%,它们给企业带来了巨大的成本。 最近 https://www.ibm.com/downloads/cas/3R8N1DZJIBM 报告发现,去年美国公司的数据泄露平均成本创下了 9.44 万美元的历史新高。 这些高成本的一个主要原因是,企业往往无法检测到成功的网络钓鱼,平均需要九个月的时间才能完全遏制后续攻击。
“网络钓鱼响应”的主要特点和优势
Binary Defense Phishing Response 服务在业内独一无二,因为它在威胁情报、技术和分析师交易技巧方面提供了无与伦比的功能,可大幅降低恶意电子邮件的风险,同时还利用从这些未遂攻击中收集到的情报来增强公司的整体安全态势.
网络钓鱼响应服务包括以下高级功能:
- 调查与分析:对用户提交的电子邮件和第三方电子邮件保护软件生成的网络钓鱼警报进行全面、有记录的调查。 分析人员对网络钓鱼进行沙箱处理并部署有效负载,以识别在未遂攻击中利用的战术、技术和程序 (TTP)。
- 情报关联:此调查的主要发现随后会通过威胁情报平台运行,以寻找更多有助于更好地了解此次攻击及其构成的威胁的信息。 例如,该团队将查看指标和 TTP 是否指向正在进行的更广泛的活动,以及是否可能在未来的攻击中使用其他恶意软件变体。
- 威胁搜寻:完成完整的威胁情报评估后,Binary Defense 分析师会在环境中搜寻此攻击或任何其他类似攻击已成功执行并出现在环境中的迹象。
- 战术和战略行动:在采取这些行动之后,分析师会提供战术和战略建议,旨在加强公司的电子邮件攻击面并提高其整体防御能力。 这包括新的或调整的检测、缓解建议、补救指南以及重要攻击趋势和模式的识别。
- 报告和分析:定制报告提供对公司最有针对性的用户、针对他们的攻击类型以及攻击在 Cyber Kill Chain 和 MITRE ATT&CK® 框架上的定位的见解。
企业用户的主要优势:
- 降低电子邮件攻击面:获得更强的安全态势并降低恶意电子邮件到达用户的风险。
- 简化的响应能力:获取全面的文档和缓解措施,减少平均响应时间 (MTTR) 并改进安全控制。
- 攻击可见性:确定组织中最有针对性的用户、您所针对的攻击类型,以及攻击在框架上的哪些位置对齐以随着时间的推移改善安全状况。
- 主动电子邮件安全策略:接收战术和战略建议,以通过新的或调整的检测、补救指导和缓解建议来改善安全状况。
- 改进的防御态势:通过高保真情报关联和高级威胁搜寻操作采用主动和全面的安全策略。
- 专门的网络钓鱼团队:为缺乏资源的组织提供成熟的运营能力和高效且可扩展的响应。
了解有关网络钓鱼响应服务的更多信息,请访问 二进制防御网站 或访问 RSAC 2023 的二进制防御团队 (展位#N-5415)。
关于二进制防御
二元防御 是一家托管检测和响应服务提供商和软件开发商,拥有涵盖端点、网络、云和其他日志源的托管开放 XDR 模型,可提供高保真威胁检测。 结合其先进的威胁搜寻、反情报、数字风险保护和事件响应服务,该公司提供了全面的企业防御产品组合。 Binary Defense 展示了检测入侵者活动的卓越能力的确凿证据,这种快速检测与专家分析和响应相结合,降低了企业的网络风险。
分享社交媒体或电子邮件的文章:
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- 与 Adryenn Ashley 一起铸造未来。 访问这里。
- Sumber: https://www.prweb.com/releases/2023/4/prweb19292756.htm
- :具有
- :是
- :不是
- 20
- a
- 关于
- ACCESS
- 根据
- 行动
- 活动
- 演员
- 采用
- 高级
- 来临
- 驳
- 警报
- 所有类型
- 还
- an
- 分析
- 分析人士
- 分析师
- 和
- 公布
- 任何
- 保健
- 围绕
- 刊文
- AS
- 评定
- 评估
- At
- 攻击
- 攻击
- 尝试
- 可使用
- BE
- BEC
- 很
- 作为
- 好处
- 更好
- 超越
- 违反
- 违规
- 更广泛
- 经纪人
- 内建的
- 企业
- by
- 营销活动
- 不能
- 能力
- 链
- CISA
- 云端技术
- 结合
- 公司
- 公司
- 公司的
- 完成
- 全面
- 研讨会 首页
- 继续
- 控制
- 公司
- 相关
- 价格
- 成本
- 覆盖
- 凭据
- 定制
- 前沿
- 网络
- 网络攻击
- 网络风险
- 网络安全
- 黑暗
- 黑暗的网络
- data
- 首次亮相
- 专用
- 卫冕
- 国防
- 防卫
- 演示
- 部署
- 检测
- 决心
- 发达
- 开发商
- 研发支持
- 数字
- 文件
- 司机
- 高效
- 邮箱地址
- 电子邮件安全
- 电子邮件
- 端点
- 更多
- 企业
- 企业
- 环境
- 醚(ETH)
- 演变
- 例子
- 技术专家
- 敲诈
- 失败
- 特征
- 保真度
- 以下
- 针对
- 发现
- 框架
- 止
- ,
- 充分
- 未来
- Gain增益
- 产生
- 得到
- GOES
- 去
- 指导
- 有
- 头
- 帮助
- 高
- 高保真
- 击中
- 整体
- HTTPS
- 狩猎
- IBM
- 鉴定
- 鉴定
- 图片
- 重要
- 征收
- 改善
- 改善
- 提高
- 改善
- in
- 事件
- 事件响应
- 包括
- 包含
- 指标
- 个人
- 行业中的应用:
- 信息
- 初始
- 可行的洞见
- 房源搜索
- 成
- 调查
- IT
- 它的
- 键
- 杀
- 缺乏
- 大
- 名:
- 去年
- 发射
- 启动
- 领导
- 导致
- 借力
- 喜欢
- 看
- 多数
- 恶意软件
- 管理
- 成熟
- 可能..
- 媒体
- 百万
- 减轻
- 模型
- 个月
- 更多
- 最先进的
- 网络
- 全新
- 消息
- of
- 提供
- 优惠精选
- 官方
- on
- 仅由
- 打开
- 操作
- 运营
- or
- 组织
- 组织
- 其他名称
- 其它
- 超过
- 最划算
- 配对
- 模式
- 网络钓鱼
- 钓鱼
- 地方
- 平台
- 平台
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 点
- 个人档案
- 构成
- 当下
- 小学
- 主动
- 程序
- 产品
- 产品开发
- 证明
- 保护
- 保护
- 成熟
- 提供
- 提供者
- 提供
- 勒索
- 快
- RE
- 达
- 接收
- 最近
- 建议
- 记录
- 减少
- 减少
- 报告
- 报告
- 业务报告
- 资源
- 回应
- 响应
- 提供品牌战略规划
- 风险
- RSA
- rsac
- 会议
- 运行
- 说
- 沙箱
- 可扩展性
- 范围
- 老练
- 保安
- 安全运营
- 严重
- 服务
- 服务供应商
- 特色服务
- 显著
- 显著
- 迹象
- 社会
- 社会化媒体
- 软件
- 出售
- 解决方案
- 极致
- 来源
- 库存
- 善用
- 策略
- 精简
- 强
- 提交
- 随后
- 基本上
- 成功
- 顺利
- 优于
- 供应
- 磁化面
- 战术
- 策略
- 采取
- 服用
- 针对
- 瞄准
- 团队
- 队
- 技术
- 专业技术
- 这
- 世界
- 盗窃
- 他们
- 博曼
- 他们
- 第三方
- Free Introduction
- 威胁
- 威胁情报
- 威胁
- 通过
- 次
- 至
- 今晚
- 工具
- 传统
- 趋势
- 类型
- 下
- 理解
- 独特
- 无与伦比
- us
- 用过的
- 用户
- 用户
- 广阔
- 退伍军人
- 能见度
- 参观
- 是
- 方法..
- we
- 卷筒纸
- 而
- 将
- 世界
- XDR
- 年
- 您
- 和风网