Introduzione di nuove esperienze su Flashpoint Ignite: si offre una maggiore possibilità di intelligence

Uno sguardo preliminare ai nostri ultimi progressi

L’anno scorso, il nostro impegno incrollabile verso l’innovazione ha portato al lancio di Flashpoint Ignite, la nostra piattaforma di intelligence tutto-in-uno che combina minacce informatiche, vulnerabilità, sicurezza fisica e dati e intelligence sulla sicurezza nazionale in un’unica area di lavoro.

Oggi, stiamo introducendo un insieme di nuove potenti capacità e miglioramenti progettati per fornire una visione olistica del rischio.

“Flashpoint Ignite serve una varietà di casi d’uso fornendo intelligence in tempo reale per la mitigazione del rischio che copre sicurezza fisica, minacce informatiche e vulnerabilità su una singola piattaforma.”

FROST AND SULLIVAN

Comprensione olistica del panorama delle minacce

Gli analisti di intelligence sulle minacce informatiche (CTI) hanno bisogno di una visione olistica per prendere decisioni informate e sviluppare strategie efficaci. Integrando i dati provenienti da tutti i domini dell’intelligence, gli analisti possono iniziare a comprendere la correlazione e la natura interconnessa dei rischi e prioritarli in modo efficace.

Tenendo presente questa esigenza, siamo lieti di introdurre Flashpoint Fraud Intelligence e Vulnerability Intelligence nella nostra piattaforma Ignite. Questi aggiornamenti offrono una nuova gamma di possibilità di intelligence, consentendo ai team CTI di collegare intelligence disparate ed eliminare i silos di dati.

Intelligence sulla frode

Il panorama delle frodi finanziarie sta evolvendo verso metodi più rapidi e discreti di incasso, poiché le reti di pagamento digitali diventano sempre più diffuse. I truffatori approfittano di queste piattaforme per effettuare transazioni veloci e più difficili da rintracciare, creando sfide per i metodi tradizionali di monitoraggio delle transazioni che potrebbero faticare a tenere il passo con il rapido ritmo delle attività fraudolente.

Ed è qui che entra in gioco Flashpoint Fraud Intelligence:, per aiutare i team CTI a individuare indicatori di frode nell’economia criminale informatica, agendo prontamente per prevenire perdite finanziarie e danni alla reputazione. Offre approfondimenti dettagliati su come operano i truffatori, rivelando carte di credito rubate, metodi di pagamento, credenziali di account in vendita e transazioni di criptovaluta sospette.

I team possono utilizzare Fraud Intelligence per:

Identificare e monitorare i mercati illegali dove vengono scambiate credenziali di account rubate, inclusi nomi utente e password;
Investigare e identificare la vendita e l’uso di informazioni di carte di credito rubate attraverso negozi di carte, violazioni di dati e comunità illecite;
Monitorare le attività fraudolente di criptovaluta, inclusi schemi di riciclaggio di denaro, portafogli sospetti e scambi;
Beneficiare della flessibilità di cercare indicatori di frode con o senza opzioni di identificatori bancari o del cliente, identificando ed investigando efficacemente le attività ingannevoli rivolte alla propria organizzazione.

Intelligence sulle vulnerabilità

La crescita continua delle vulnerabilità divulgate annualmente supera la capacità delle organizzazioni di monitorarle e risolverle efficacemente. Questo crea un compito arduo per i team di sicurezza, costringendoli a prendere decisioni difficili riguardo alla prioritizzazione, spesso risultando nella deprioritizzazione di alcune vulnerabilità a causa di vincoli di risorse. In effetti, un recente sondaggio del Booz Allen Hamilton Retail & Hospitality Information Sharing and Analysis Center (RH-ISAC) ha scoperto che l’identificazione e la risoluzione delle vulnerabilità è la principale iniziativa che i CISO stanno prioritizzando nel 2024.

Flashpoint’s Vulnerability Intelligence fornisce ai team CTI e di cybersecurity una visibilità e un contesto senza pari sulle vulnerabilità, notificando loro delle vulnerabilità in media due settimane prima rispetto al NVD, con una copertura anticipata delle vulnerabilità zero-day ed emergenti. Rispetto a CVE e NVD, Flashpoint dettaglia ulteriori il 40 percento delle vulnerabilità documentate in-the-wild. Fornisce una vasta copertura di fonti, fornitori e prodotti (endpoint – IT, OT e IoT).

I team possono utilizzare Vulnerability Intelligence per:

Identificare il rischio più rapidamente e ridurre significativamente il tempo di scoperta e mitigazione delle vulnerabilità, inclusi oltre 100.000 vulnerabilità non-CVE;
Sfruttare la valutazione personalizzata della gravità e l’intelligence sugli exploit tempestivi per priorizzare meglio le vulnerabilità e l’impatto potenziale sulla propria organizzazione;
Creare un allineamento interno tra i team di CTI e di Gestione delle Vulnerabilità per migliorare l’efficienza, semplificare i flussi di lavoro e risparmiare tempo e risorse.

Potenzia la tua analisi delle minacce

Da Flashpoint, innoviamo costantemente per mantenere la nostra posizione come punto di riferimento nell’intelligence sulle minacce. Frost & Sullivan ha riassunto perfettamente la situazione quando di recente ha affermato: “Flashpoint, un leader trasformativo e catalizzatore, plasma la sua cultura aziendale sfruttando scopo e missione per proteggere ciò che conta di più per alimentare l’innovazione”. Questa dedizione all’eccellenza si riflette nel nostro prodotto di punta, Flashpoint Cyber Threat Intelligence (CTI). Ora, abbiamo ampliato le sue offerte principali per includere una maggiore correlazione dei dati utilizzando l’intelligenza artificiale generativa, nuove visualizzazioni e informazioni più pertinenti consigliate in base alle sfide specifiche affrontate da ciascuna organizzazione.

L’obiettivo di questi nuovi miglioramenti è rendere l’intelligence sulle minacce più accessibile, attuabile e significativa per i nostri clienti, eliminando la necessità di spendere tempo e risorse eccessivi nella sua ricerca.

Ignite AI

Ignite AI consente ai clienti di fare domande utilizzando la ricerca in linguaggio naturale e ricevere risposte da Flashpoint Intelligence Reports. Utilizza Ignite AI per ottimizzare i flussi di lavoro di ricerca e trovare risposte più pertinenti, specialmente quelle relative a periodi temporali come “eventi recenti”, “questo mese” o “nel 2024”. La sua velocità rapida e la scalabilità facilitano una comprensione più rapida ed efficiente di argomenti diversi, inclusi settori, verticali, regioni, tipi di minacce, attori e gruppi, così come argomenti in tendenza come minacce tecniche, informatiche, politiche, geopolitiche e infrastrutturali.

Profili dei Threat Actor

Il compito di riconoscere, attribuire e descrivere un attore delle minacce è notoriamente difficile e laborioso. Ecco perché i nostri dinamici profili dei threat actor sono progettati per fornirti un riassunto automatizzato del loro pattern di vita. Questo include i loro alias conosciuti, le comunità che frequentano e una mappa termica dell’attività di pubblicazione nel corso della loro vita. Puoi rapidamente ottenere una panoramica della loro attività utilizzando la nuova visualizzazione a “carta da baseball”. Passando sopra i nomi utente, puoi scoprire i post, gli alias e accedere facilmente ai profili completi per capire chi sta prendendo di mira la tua organizzazione e come operano.

Configurazioni

Questo nuovo hub centrale ti offre la possibilità di personalizzare la piattaforma Ignite in base ai requisiti specifici della tua organizzazione. Puoi creare una lista personalizzata di risorse importanti, che vanno dalle applicazioni e marchi ai BIN, ai bucket, ai domini e agli indirizzi IP. Le configurazioni ti consentono di definire i tuoi interessi, personalizzare i tuoi flussi di lavoro mostrandoti i dati e le informazioni più rilevanti, facilitando la ricerca di ciò che conta e tagliando attraverso il rumore.

Data exposure alerting

Le nostre potenziate capacità di Data exposure alerting ti consentono di eseguire una scansione del tuo codice, dell’infrastruttura cloud e di internet per rilevare dati esposti, falle e minacce. Questa funzionalità include quattro principali funzionalità: Monitoraggio dell’Infrastruttura Cloud e di Internet, che traccia i bucket S3 e gli indirizzi IP; Monitoraggio dei Repository di Codice, che esegue una scansione di GitHub, Gitlab e Bitbucket per credenziali esposte o codice rilasciato; e Rimozione dei Pasting Malevoli, che consente agli utenti di richiedere la rimozione di pastes malevoli o indesiderati da Pastebin. Con interrogazioni mirate e notifiche tempestive, puoi prevenire attivamente che attori malevoli sfruttino dati esposti per attività illecite.

Avvia rapidamente il tuo percorso di intelligence

Flashpoint Ignite va oltre l’intelligence sulle minacce tradizionale, permettendo alle organizzazioni di individuare e affrontare proattivamente cyber attacchi, schemi di frode, minacce al brand e vulnerabilità. Prendi decisioni di sicurezza più veloci e intelligenti per proteggere i tuoi dati preziosi, prevenire perdite finanziarie e ottimizzare le risorse di sicurezza.

Articolo originale

Prenota una demo

PUBBLICATO DA:<br>Sara Guglielmi
PUBBLICATO DA:
Sara Guglielmi
Marketing

ARTICOLI CORRELATI

Quali sono i vantaggi di una API anti-phishing?

Quali sono i vantaggi di una API anti-phishing?

Gli esseri umani sono l’anello più debole e il phishing sfrutta l’errore umano. Gli autori di phishing inducono un senso di urgenza nei destinatari, quindi i dipendenti sono spesso costretti a compiere azioni dubbie senza pensare alle conseguenze. Il risultato è...