Risiken überwachen

Kaspersky erweitert Threat Intelligence Portal um Hunt Hub

Kaspersky
Bildquelle: Robert Way /Shutterstock.com

Kaspersky hat sein Threat Intelligence Portal um die Funktion Hunt Hub ergänzt, um Unternehmen tiefere Einblicke in die Analyse und Nachverfolgung von Cyberbedrohungen zu ermöglichen.

Mit der Erweiterung lassen sich Angriffe nicht nur erkennen, sondern auch die Vorgehensweisen von Angreifern nachvollziehen und die relevantesten Risiken in der eigenen Umgebung proaktiv überwachen, heißt es.

Anzeige

Transparenz in der Bedrohungserkennung

Hunt Hub biete einen zentralen Zugriff auf die Bedrohungssuchen (Indicators of Attack, IoAs) und Erkennungsregeln von Kaspersky Next EDR Expert. Jede Suche ist mit den Taktiken und Techniken des MITRE ATT&CK-Frameworks sowie bekannten Bedrohungsakteuren verknüpft. Dies gebe Sicherheitsanalysten Kontext zu den ausgelösten Alarmen und zeigt klar auf, warum eine Bedrohung identifiziert wurde. Durch diese Strukturierung soll der „Black Box“-Charakter vieler Sicherheitssysteme aufgebrochen und das Vertrauen in die Erkennungstechnologie gestärkt werden .

Das Portal stellt nun eine zentrale Übersicht zur Abdeckung von MITRE ATT&CK-Techniken durch verschiedene Sicherheitslösungen wie SIEM, EDR, NDR und Sandbox bereit. Mit Scoring und Abdeckungsgraden können Unternehmen analysieren, wie gut ihre Sicherheitsarchitektur kritische Angriffstechniken abdeckt und wo potenzielle Schutzlücken bestehen.

Darüber hinaus wurde die Schwachstellendatenbank im Portal ausgebaut. Mit knapp 300.000 erfassten CVEs liefert sie detaillierte Informationen, einschließlich solcher Schwachstellen, die bereits in Angriffen ausgenutzt wurden. Dies unterstützt Unternehmen dabei, die Priorisierung von Patch-Management-Maßnahmen auf Basis realer Bedrohungsszenarien zu gestalten.

Anzeige

Von reaktiver Reaktion zu proaktivem Threat Hunting

Hunt Hub erleichtert es Sicherheitsteams, von einer rein reaktiven Alarmbearbeitung zu einer aktiven Bedrohungssuche überzugehen. Durch die Kombination aus detaillierten Erkennungsinformationen, MITRE-ATT&CK-Kontext und Schwachstellen-Insights können Analysten Bedrohungen systematisch verfolgen und gezielt Gegenmaßnahmen ergreifen.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.