{"id":15216,"date":"2019-10-31T11:20:12","date_gmt":"2019-10-31T10:20:12","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15216"},"modified":"2019-10-28T11:24:29","modified_gmt":"2019-10-28T10:24:29","slug":"kaspersky-stellt-kostenfrei-bedrohungsinformationen-zur-verfuegung","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15216","title":{"rendered":"Kaspersky stellt kostenfrei Bedrohungsinformationen zur Verf\u00fcgung"},"content":{"rendered":"\n<p>Kaspersky bietet ab sofort Incident Respondern und Security Operation Center (SOC)-Analysten, die intern oder bei Managed Security Service Providern (MSSPs) arbeiten, Zugang zum Kaspersky Threat Intelligence Portal. Dort werden alle Daten und Ergebnisse identifizierter Cyberbedrohungen zur Verf\u00fcgung gestellt.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/10\/Kasperksy.png\" alt=\"\" class=\"wp-image-15217\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/10\/Kasperksy.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/10\/Kasperksy-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Der\nZugriff auf Bedrohungsinformationen erm\u00f6glicht es Unternehmen, die Analyse\nverd\u00e4chtiger Objekte zu beschleunigen und die Arbeit der\nIT-Sicherheitsabteilungen effektiver zu gestalten. Dennoch zeigt eine aktuelle\nKaspersky-Studie, dass nur 36 Prozent der Unternehmen derzeit\nBedrohungsinformationen nutzen, w\u00e4hrend ein Drittel (31 Prozent) einen solchen\nProzess in den n\u00e4chsten zw\u00f6lf Monaten etablieren m\u00f6chte.<\/p>\n\n\n\n<p>Eines\nder Haupthindernisse f\u00fcr die Einf\u00fchrung sind die hohen Kosten f\u00fcr kommerzielle\nBedrohungsinformationsservices. Deshalb hat Kaspersky eine Auswahl von\nFunktionen seines Threat Intelligence Portals, die bisher nur Kunden zur\nVerf\u00fcgung standen, nun einer breiteren \u00d6ffentlichkeit zug\u00e4nglich gemacht. Der\nService bietet eine gro\u00dfe Auswahl an aktuellen und historischen\nBedrohungsinformationen, die vom Unternehmen in seiner \u00fcber zwanzigj\u00e4hrigen\nGeschichte gesammelt wurden. Dieses neueste Update des Portals unterstreicht\ndie Mission des Unternehmens eine sicherere Welt aufzubauen.<\/p>\n\n\n\n<p>\u201eIT-Sicherheitsteams\nin Unternehmen bearbeiten t\u00e4glich zahlreiche Warnmeldungen. Um herauszufinden,\nwelche eine detaillierte Untersuchung oder sofortige Reaktion erfordern,\nben\u00f6tigen Spezialisten den Kontext, wie weit verbreitet das verd\u00e4chtige Objekt\nist oder woher es stammt\u201c, betont Artem Karasev, Senior Product Marketing\nManager, Cybersecurity Services bei Kaspersky. \u201eDaher ist der Zugang zu\naktuellen Informationen unerl\u00e4sslich, um Unternehmen vor Cyberbedrohungen zu\nsch\u00fctzen.\u201c<\/p>\n\n\n\n<p><strong>Wertvolle\nInformationen f\u00fcr tiefgreifende Analysen<\/strong><\/p>\n\n\n\n<p>Durch\nden Zugriff auf wichtige Bedrohungsinformationen k\u00f6nnen Sicherheitsbeauftragte\nschnell \u00fcberpr\u00fcfen, welche Warnungen eine reale Gefahr darstellen und\nSicherheitsvorf\u00e4lle auf Basis ihres Risikoniveaus priorisieren. Finden\nSOC-Analysten einen verd\u00e4chtigen Bedrohungsindikator wie eine Datei, ein\nDateihash, eine IP-Adresse oder eine URL, k\u00f6nnen sie diesen im Kaspersky Threat\nIntelligence Portal pr\u00fcfen. Das Portal ermittelt dann, ob es sich dabei um ein\nsch\u00e4dliches Objekt handelt, ob dieses bereits bekannt ist sowie dessen\nVerbreitung. <\/p>\n\n\n\n<p>Dar\u00fcber\nhinaus stellt das Portal unter anderem Informationen dar\u00fcber bereit, unter\nwelchen Namen die Bedrohung bisher schon bekannt ist, welche Organisationen\nverd\u00e4chtige Webressourcen registriert haben sowie wann eine bestimmte Domain\neingerichtet oder eine Datei das erste und bisher letzte Mal entdeckt wurde.<\/p>\n\n\n\n<p><strong>Leistungsstarke\nSymbiose: Erkennungstechnologien und externe Quellen<\/strong><\/p>\n\n\n\n<p>Jede\n\u00fcbermittelte Datei wird von fortschrittlichen Technologien zur\nBedrohungserkennung wie Heuristik oder Kaspersky Cloud Sandbox analysiert, um\ndessen Verhalten und Aktionen zu \u00fcberwachen. Die Sandbox basiert auf einer von\nKaspersky entwickelten, patentierten Technologie, die intern eingesetzt wird\nund es Kaspersky erm\u00f6glicht, t\u00e4glich mehr als 346.000 neue b\u00f6sartige Objekte zu\nidentifizieren.<\/p>\n\n\n\n<p>Neben\nTechnologien zur fortschrittlichen Bedrohungserkennung, Informationen \u00fcber\neingereichte Dateien, URLs, IP-Adressen oder Hashes wird das Portal mit\nBedrohungsinformationen angereichert, die aus vertrauensw\u00fcrdigen, heterogenen\nund zuverl\u00e4ssigen Quellen stammen. Dazu geh\u00f6ren Erkenntnisse aus dem Kaspersky\nSecurity Network, das sich aus unternehmenseigenen Webcrawlern, Spam-Fallen,\nForschungsergebnissen oder Partnerinformationen zusammensetzt. Die\nanonymisierten Daten werden untersucht und aufbereitet, indem verschiedene\nVorverarbeitungstechniken und -technologien wie statistische Systeme,\n\u00c4hnlichkeitstools, Sandboxing, Behavioral Profiling, Whitelist-Verifizierung\noder Analystenvalidierung eingesetzt werden.<\/p>\n\n\n\n<p>Jeder\nNutzer des Threat Intelligence Portals kann \u2013 auf 100 Anfragen pro Tag begrenzt\n\u2013 beliebig viele Dateien hochladen, um mit Hilfe von Lookups nach URL, Hash\noder IP zu suchen. F\u00fcr Kunden einer Volllizenz stehen zus\u00e4tzliche\nPremium-Funktionen zur Verf\u00fcgung, darunter der Zugriff auf detaillierte\nThreat-Lookup- und Cloud-Sandbox-Berichte, APT-Intelligence und Financial-Threat-Intelligence-Reports\nsowie Sandboxing f\u00fcr URLs.<\/p>\n\n\n\n<p><strong>Open-Access-Produktfamilie\nw\u00e4chst weiter<\/strong><\/p>\n\n\n\n<p>Der\nneue kostenfreie Zugriff auf Kaspersky Threat Intelligence erg\u00e4nzt die Palette\nder Open-Access-Produkte von Kaspersky f\u00fcr Unternehmen \u2013 wie Kaspersky CyberTrace,\ndas f\u00fcr die Integration verschiedener Bedrohungsinformationen mit\nunterschiedlichen Sicherheitskontrollen vorgesehen ist und dem Kaspersky Anti\nRansomware Tool for Business.<\/p>\n\n\n\n<p>Kaspersky\nbaut die Funktionen und F\u00e4higkeiten des Threat Intelligence Portals, die allen\nAnalysten zur Verf\u00fcgung stehen, weiter kontinuierlich aus. Zu einem sp\u00e4teren\nZeitpunkt sollen zudem eine erweiterte APT-Erkennung, statische Analyse sowie\nzus\u00e4tzliche Funktionen eingef\u00fchrt werden.<\/p>\n\n\n\n<p>Weitere\nInformationen: <a href=\"http:\/\/opentip.kaspersky.com\/\">http:\/\/opentip.kaspersky.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky bietet ab sofort Incident Respondern und Security Operation Center (SOC)-Analysten, die intern oder bei Managed Security Service Providern (MSSPs) arbeiten, Zugang zum Kaspersky Threat Intelligence Portal. Dort werden alle Daten und Ergebnisse identifizierter Cyberbedrohungen zur Verf\u00fcgung gestellt.<\/p>\n","protected":false},"author":1,"featured_media":15217,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[1459,791,13047,6257,13048,4338,4186,76,893,6295,984,8307,1411,9652],"class_list":["post-15216","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-analyst","tag-apt","tag-bedrohungsinformationen","tag-cloud","tag-cybertrace","tag-heuristik","tag-incident-response","tag-kaspersky","tag-kostenlos","tag-mssp","tag-sandbox","tag-security-network","tag-soc","tag-threat-intelligence-portal"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15216"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15216\/revisions"}],"predecessor-version":[{"id":15218,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15216\/revisions\/15218"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15217"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}