Plataforma da Netskope concentra informações sobre ameaças de nuvem

Cloud Threat Exchange recebe, analisa e compartilha em tempo real informações de inteligência de ameaças para segurança corporativa
Da Redação
08/09/2020

A Netskope anunciou na última quinta-feira o início de operações da plataforma Cloud Threat Exchange, para recebimento, análise e compartilhamento em tempo real de informações de inteligência de ameaças. A iniciativa é destinada a abastecer os pontos de monitoramento de segurança corporativa com informações sobre ameaças. O Cloud Threat Exchange é gratuito e aberto para quem deseje usar a plataforma para colaborar no compartilhamento de indicadores de comprometimento (IOCs).

Qualquer parceiro, fornecedor ou cliente pode usar o Cloud Threat Exchange para automatizar a entrega e distribuição de inteligência de ameaças, reduzindo assim o tempo para proteção e eliminando lacunas na cobertura. O Cloud Threat Exchange já tem o suporte de empresas como VMware, Carbon Black, CrowdStrike, Cybereason, Mimecast, SentinelOne e ThreatQuotient.

Veja isso
É difícil configurar segurança de cloud, dizem 76% dos profissionais de TI
Hackers estão usando Google Cloud para ocultar ataques de phishing

Os recursos do Cloud Threat Exchange incluem:

  • Facilita a troca de indicadores de ameaça entre fornecedores, incluindo hashes de arquivo, URLs maliciosas e assinaturas de arquivo DLP
  • Reduz o tempo entre a descoberta de novas ameaças e a implementação da proteção, permitindo que as organizações acompanhem o cenário de ameaças
  • Estabelece intercâmbio total de IOC entre os principais provedores de segurança, incluindo detecção e resposta de endpoint, inteligência contra ameaças, detecção e resposta gerenciadas, segurança de e-mail e sistemas de gerenciamento de tíquetes
  • Trabalha com indicadores fornecidos por meio dos padrões STIX / TAXII, permitindo o compartilhamento de informações para defesa da rede em tempo real.

Segundo a Netskope, historicamente sempre houve várias barreiras para o compartilhamento de inteligência de ameaças, o que dificultou a implementação em escala: “Os fornecedores podem usar, por exemplo, APIs ou formatos de dados que exigem ferramentas proprietárias ou plug-ins. Além disso, as ferramentas são normalmente centralizadas, fazendo com que um único fornecedor se beneficie de várias fontes de inteligência.

Com agências internacionais

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)