Основные преимущества
Save time and increase efficiency by automating processing of dozens of threat intelligence reports
Access historical threat intelligence reports, even if they have been removed or become unavailable elsewhere
Improve your threat detection and response capabilities with the critical data provided in the latest TI reports
2000+
TI-отчетов в год
PDF+Simple JSON+STIX
Исходные отчеты и извлеченные метаданные
Threats / TTPs / IOCs
Данные об угрозах и множество дополнительных данных
Наши ключевые отличия
Огромная коллекция Threat Intelligence отчетов, организованная в поток постоянно обновляющихся данных
Наш расширенный синтаксический анализ выделяет ключевые элементы описания угроз и преобразует их в формат STIX
Единое централизованное хранилище для доступа к аналитическим отчетам об угрозах. Больше не нужно тратить время на поиск отчетов TI по множеству источников
Множество метаданных: IoC-и, связанные вредоносные программы и группы APT, фреймворки и программное обеспечение, используемые злоумышленниками, уязвимости и многое другое
Краткое изложение ключевых моментов для каждого Threat Intelligence отчета, что значительно снижает затраты на обработку отчетов об угрозах
Примеры
Специалисты по анализу угроз могут использовать централизованную библиотеку отчетов для того, чтобы получать доступ к актуальной информации об угрозах и предоставлять аналитическую информацию другим командам
Аналитики SOC могут получить ценную информацию о последних угрозах и уязвимостях, что позволяет им быстро выявлять потенциальные инциденты безопасности и реагировать на них
Threat Hunters (Охотники за угрозами) могут быстро получить доступ к важной разведывательной информации об угрозах для поддержки своих расследований и подтверждения своих гипотез
Библиотека Threat Intelligence отчетов может предоставить ценную информацию, которая поможет группам реагирования на инциденты идентифицировать и локализовать угрозу
Группы по управлению рисками могут использовать эти данные для определения текущего ландшафта угроз и выявления потенциальных рисков для своей организации
CTT Report Hub
{
"id": "20230501_tiprovider_123456_report_0x789abcde",
"date": "20230501",
"url": "https://tiprovide.example.com/en/12345",
"title": "Crypto-Mining Malware Discovered on Linux SSH Servers",
"img": "https://anon.example.com/wp-content/uploads/2023/04/04_hacked_04.png",
"cves": [
"CVE-2022-47966",
"CVE-2022-26134"
],
"threats": [
"kono_dio_da_campaign",
"xmrig_miner",
"shellbot",
"chinaz",
"kinsing_miner",
"log4shell_vuln"
],
"ttps": [
"ta0009",
"ta0002"
],
"industry": [
"healthcare",
"aerospace",
"education",
"energy",
"financial",
"government",
"telco"
],
"geo": [
"china",
"taiwanese",
"chinese",
"iranian",
"iran"
],
"softs": [
"microsoft defender for endpoint",
"microsoft defender",
"microsoft 365 defender",
"microsoft teams",
"azure active directory",
"confluence",
"active directory",
"active directory federation services",
"windows hello",
"windows firewall"
],
"program_languages": [
"perl",
"javascript"
],
"detects": {
"yara": true,
"sigma": false
},
"iocs": {
"ip": [
"12.34.56.78",
"98.76.54.32:80"
],
"domain": [
"mining.example.net:1444"
],
"url": [
"http://12.34.56.78/.bo/am"
],
"hash": [
{
"md5": "abcd1234efgh5678ijklmnopqrstuvwx"
}
]
},
"summary": "The short summary of the report - 2-3 mins to read",
"facts": "An ultra short abstract - 1 min to read",
"idea": "The main idea of the report",
"meta": {
"created": "auto",
"verified": false,
"translate": "auto"
}
}