Texture Top Left Grey 01
Piktogramm: Threat Intelligence

Entwicklung von Funktionen zur Erfassung und Analyse von Bedrohungsdaten

Verbessern Sie Ihre Fähigkeiten im Umgang mit Bedrohungsdaten

So holen Sie mehr aus Ihren Bedrohungsdaten heraus

Optimieren Sie die Verarbeitung, Analyse und Nutzung von Bedrohungsdaten.
Lassen Sie sich von unseren Experten dabei unterstützen, Daten in Ihrem Unternehmen nachhaltig und sinnvoll einzusetzen.
Befähigen Sie Ihr Team, wirksame Analysen durchzuführen und Bedrohungen effektiv aufzuspüren.

Beurteilen Sie Ihren aktuellen Sicherheitsstatus

  • Identifizieren Sie aktuelle Bedrohungen für Ihr Unternehmen.
  • Ermitteln Sie, wer welche Daten benötigt.
  • Beurteilen Sie die unternehmensinternen Fähigkeiten zur Nutzung von Bedrohungsdaten.
Beurteilen Sie Ihren aktuellen Sicherheitsstatus
Stimmen Sie Ihr Threat-Intelligence-Programm auf Ihre Anforderungen ab

Stimmen Sie Ihr Threat-Intelligence-Programm auf Ihre Anforderungen ab

  • Planen Sie die strategischen, taktischen und operativen Anwendungsbereiche für den Einsatz von Bedrohungsdaten.
  • Entwickeln Sie eine Strategie für den besseren Einsatz von Personal, Technologie und Prozessen.

Erweitern Sie die Kompetenzen Ihrer Mitarbeiter

  • Stärken Sie die unternehmensinterne Analysekompetenz mithilfe von strukturierten Analyseverfahren und Kernkonzepten für den Bereich Cyberbedrohungsdaten.
  • Nutzen Sie grundlegende Prinzipien und eine systematische Vorgehensweise, um reproduzierbare Best Practices für die Bedrohungssuche zu ermitteln.
Erweitern Sie die Kompetenzen Ihrer Mitarbeiter
Forrester New Wave Logo

FireEye erscheint als „Leader“ in „The Forrester New Wave™:
External Threat Intelligence Services, Q3 2018“.

„Cyber Threat Intelligence Services unterstützen Sie dabei, Stakeholder im gesamten Unternehmen über Cyberbedrohungen zu informieren und auf ihre effektive und effiziente Abwehr vorzubereiten.“

Wählen Sie aus den folgenden Services aus

Cyber Threat Intelligence Services können miteinander kombiniert oder einzeln genutzt werden, um
den Aufbau und die Pflege eines umfassenden Threat-Intelligence-Programms zu unterstützen.

Threat Intelligence Foundations (TIF)

Erarbeiten Sie sich die grundlegenden Fähigkeiten für den Umgang mit Bedrohungsdaten. Identifizieren Sie relevante Bedrohungen, die Personen, die über diese Bedrohungen informiert werden müssen und praxistaugliche Methoden für eine effektive Bereitstellung und Nutzung der entsprechenden Bedrohungsdaten.

Cyber Threat Diagnostic (CTD)

Erstellen Sie ein Baseline-Bedrohungsprofil mit den Motiven, Absichten und Fähigkeiten der Cyberkriminellen, die Ihr Unternehmen im Visier haben. Als Basis für die Erstellung dieses kundenspezifischen Profils dienen Hinweise auf Bedrohungsaktivitäten in Ihren Netzwerkprotokollen und Beobachtungen weltweiter Hackeraktivitäten.

Intelligence Capability Assessment (ICA)

Bewerten Sie Ihre aktuellen Fähigkeiten im Umgang mit Bedrohungsdaten und den Gesamtdurchsatz an Bedrohungsdaten für mehrere IT-Bereiche und -Disziplinen.

Intelligence Capability Uplift (ICU)

Entwickeln Sie ein erstklassiges Threat Intelligence-Programm mit skalierbaren, reproduzierbaren Prozessen für die Erfassung, Analyse und Verbreitung relevanter Daten im gesamten Unternehmen.

Analytic Tradecraft Workshop (ATW)

Veranstalten Sie einen eintägigen Teamworkshop, um die unternehmensinternen Fähigkeiten in der Analyse und Nutzung von Bedrohungsdaten zu verbessern.

Hunt Mission Training (HMT)

Veranstalten Sie einen Workshop, bei dem Ihre Mitarbeiter einen auf Bedrohungsdaten gestützten Ansatz und nützliche Methoden für die proaktive Erkennung aktiver und aufkommender Bedrohungen kennenlernen. Der Workshop richtet sich an SOC-, IR- und taktische Datenanalysten, die für die Erkennung und Abwehr komplexer Bedrohungen verantwortlich sind.

Unser Ansatz

Cyber Threat Intelligence Services (CTI-Services) variieren in Projektumfang und Aufgabenstellung. Das Ziel ist jedoch in jedem Fall die Verbesserung der Fähigkeit des Unternehmens, Bedrohungen zu erkennen, in den richtigen Kontext zu setzen, sich auf sie einzustellen, sie vorherzusehen und die relevanten Personen über sie zu informieren. Unter anderem wird das Know-how in den folgenden  Bereichen  erweitert:

Programmatische CTI-Nutzung und -integration

Implementieren Sie eine Suite von CTI-Praktiken, -Funktionen oder ein ganzes Programm, um CTI einzulesen, zu nutzen und in wichtige Komponenten Ihrer Sicherheitsinfrastruktur zu integrieren und Sicherheitsrisiken dadurch langfristig und nachhaltig zu reduzieren.

Strategie und Prozess

Entwickeln Sie eine strategische Roadmap zur Stärkung Ihrer Sicherheitsinfrastruktur mit auf Bedrohungsdaten gestützten Methoden. Wichtige Sicherheits- und Geschäftsprozesskomponenten erkennen und erfassen Bedrohungsdaten.

Sensibilisierung für Bedrohungen und Schulungen zu ihrer Abwehr

Teams und Einzelpersonen innerhalb des Unternehmens haben ein besseres Verständnis der relevanten Bedrohungen und können Bedrohungsdaten effektiver einlesen, analysieren, nutzen und weitergeben.

Weitere Ressourcen

Sind Sie bereit?

Fragen Sie uns nach den Lösungen und Implementierungen von FireEye und nach allem anderen, was Sie wissen möchten.
Unsere Sicherheitsexperten sind bereit, Ihre Fragen zu beantworten.

+1 888-227-2721 +61 281034308 +32 28962867 +971 45501444 +358 942451151 +33 170612726 +49 35185034500 +44 2036087538 +852 3975-1882 +91 80 6671 1566 +353 (0)216019160 +39 0294750535 +81 3 4577 4401 +1 877-347-3393 +03 77248276 +52 5585268207 +64 32880234 +31 207941289 +48 223072296 +7 4954658084 +46 853520870 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +886 2-5551-1268 +27873392 +842444581914