Eset CTI propose une suite d’outils et d’analyses qui permettent aux organisations d’analyser les menaces, d’évaluer leur impact potentiel et de développer des stratégies d’atténuation efficaces. Ces outils comprennent un moteur de recherche pour des informations spécifiques sur les menaces ; des tableaux de bord et des rapports consolidés pour une visibilité complète des menaces ; des outils d’analyse des menaces pour comprendre leur comportement. Cette plateforme permet aux organisations, quelle que soit leur taille, de centraliser et de superviser efficacement leur cybersécurité. L’accès aux flux CTI d’Eset via cette intégration augmente significativement la capacité des organisations à reconnaître et à réagir aux menaces de sécurité.
Une gestion centralisée des événements de sécurité.
Microsoft Sentinel, en tant que plateforme SIEM et SOAR, offre une gestion centralisée des informations et des événements de sécurité. L’intégration d’Eset renforce cette centralisation, cruciale pour l’efficacité des centres des opérations de sécurité (SOC). L’intégration des données CTI d’Eset dans Sentinel permet d’exploiter leur complémentarité. Alors que Sentinel offre une plateforme pour la gestion et la réponse aux menaces, les données d’Eset apportent une expertise spécifique et des données pour analyse qui accélèrent la détection et la réponse aux menaces.La Threat Intelligence d’Eset est le fruit de recherches approfondies sur les logiciels malveillants et les cybermenaces. Parmi ses réalisations notables, on trouve la découverte de campagnes de logiciels malveillants majeures comme GreyEnergy, BlackEnergy, Industroyer, NotPetya, et les campagnes d’effaceurs de données lors de l’invasion de l’Ukraine par la Russie.
Une télémétrie alimentée par une vaste base d’utilisateurs
Les données CTI d’Eset tirent parti d’une télémétrie alimentée par une vaste base d’utilisateurs. Ces flux de données sur les menaces ont été soumis à une évaluation approfondie et une notation précise, ainsi qu’à un traitement interne complet. Ils sont découpés en six : flux APT (Advanced Persistent Threat), flux de fichiers malveillants, flux de botnets, flux de domaine, flux d’URL et flux IP.C’est ce qui permet aux 160 chercheurs d’Eset à contribuer et nouer des partenariats avec MITRE ATT&CK, CISA, EUROPOL, le FBI et un certain nombre d’entités gouvernementales. L’intégration d’Eset à MS Sentinel repose sur le protocole d’échange d’informations CTI TAXII.