Автоматизируйте обработку Threat Intelligence отчетов
Вы устали тратить часы на изучение отчетов об угрозах? Вы хотели бы найти способ легко извлекать важную информацию, не просматривая вручную бесконечные страницы отчетов? CTT Report Hub разработан для того, чтобы изменить правила игры, благодаря мощным средствам автоматизации, которые упрощают обработку Threat Intelligence отчетов, собранных со всего мира.
Основные преимущества
Экономьте время и повышайте эффективность за счет автоматизации обработки десятков аналитических отчетов об угрозах.
Получите доступ к историческим отчетам об угрозах, даже если они были удалены или стали недоступны.
Улучшите свои возможности по обнаружению угроз и реагированию на них с помощью критически важных данных, содержащихся в последних TI-отчетах.
2000+ TI-отчётов в год
Threats / TTPs / IOCs Данные об угрозах и множество дополнительных данных
PDF + Simple JSON + STIX Исходные отчеты и извлеченные метаданные
Наши ключевые отличия

Огромная коллекция Threat Intelligence отчетов, организованная в поток постоянно обновляющихся данных

Наш расширенный синтаксический анализ выделяет ключевые элементы описания угроз и преобразует их в формат STIX

Единое централизованное хранилище для доступа к аналитическим отчетам об угрозах. Больше не нужно тратить время на поиск отчетов TI по множеству источников

Множество метаданных: IoC, связанные вредоносные программы и группы APT, фреймворки и программное обеспечение, используемые злоумышленниками, уязвимости и многое другое

Краткое изложение ключевых моментов для каждого Threat Intelligence отчета, что значительно снижает затраты на обработку отчетов об угрозах

Примеры использования

Специалисты по анализу угроз могут использовать централизованную библиотеку отчетов для того, чтобы получать доступ к актуальной информации об угрозах и предоставлять аналитическую информацию другим командам

Аналитики SOC могут получить ценную информацию о последних угрозах и уязвимостях, что позволяет им быстро выявлять потенциальные инциденты безопасности и реагировать на них

Threat Hunters (Охотники за угрозами) могут быстро получить доступ к важной разведывательной информации об угрозах для поддержки своих расследований и подтверждения своих гипотез

Библиотека Threat Intelligence отчетов может предоставить ценную информацию, которая поможет группам реагирования на инциденты идентифицировать и локализовать угрозу

Группы по управлению рисками могут использовать эти данные для определения текущего ландшафта угроз и выявления потенциальных рисков для своей организации

Узнать цену у партнёров
CTT Report Hub
Пример ответа REST API (Simple JSON)
  {
  "id": "20230501_tiprovider_123456_report_0x789abcde",
  "date": "20230501",
  "url": "https://tiprovide.example.com/en/12345",
  "title": "Crypto-Mining Malware Discovered on Linux SSH Servers",
  "img": "https://anon.example.com/wp-content/uploads/2023/04/04_hacked_04.png",
  "cves": [
    "CVE-2022-47966",
    "CVE-2022-26134"
  ],
  "threats": [
    "kono_dio_da_campaign",
    "xmrig_miner",
    "shellbot",
    "chinaz",
    "kinsing_miner",
    "log4shell_vuln"
  ],
  "ttps": [
    "ta0009",
    "ta0002"
  ],
  "industry": [
    "healthcare",
    "aerospace",
    "education",
    "energy",
    "financial",
    "government",
    "telco"
  ],
  "geo": [
    "china",
    "taiwanese",
    "chinese",
    "iranian",
    "iran"
  ],
  "softs": [
    "microsoft defender for endpoint",
    "microsoft defender",
    "microsoft 365 defender",
    "microsoft teams",
    "azure active directory",
    "confluence",
    "active directory",
    "active directory federation services",
    "windows hello",
    "windows firewall"
  ],
  "program_languages": [
    "perl",
    "javascript"
  ],
  "detects": {
    "yara": true,
    "sigma": false
  },
  "iocs": {
    "ip": [
      "12.34.56.78",
      "98.76.54.32:80"
    ],
    "domain": [
      "mining.example.net:1444"
    ],
    "url": [
      "http://12.34.56.78/.bo/am"
    ],
    "hash": [
      {
        "md5": "abcd1234efgh5678ijklmnopqrstuvwx"
      }
    ]
  },
  "summary": "The short summary of the report - 2-3 mins to read",
  "facts": "An ultra short abstract - 1 min to read",
  "idea": "The main idea of the report",
  "meta": {
      "created": "auto",
      "verified": false,
      "translate": "auto"
  }
}
Авторизованные партнеры
Готовые интеграции
CTT Threat Feed имеет готовые интеграции с наиболее распространенными решениями SIEM, TIP, SOAR.

CTT Threat Feed также можно использовать в решениях NGFW для блокировки актуальных угроз непосредственно на периметре вашей сети.
Positive Technologies

Интеграция CTT Thread Feed с PT MaxPatrol SIEM реализована через собственное ПО CTT Downloder. Также ПО позволяет фильтровать индикаторы по уровню опасности, тегам и набору полей до их загрузки в продукт. Интеграция с PT Threat Analyzer реализована нативно.

SOAR
R-Vision SOAR

R-Vision SOAR имеет интеграцию с CTT Threat Feed как через R-Vision TIP, так и через отдельный сервис, устанавливаемый локально и доступный в нашем репозитории GitHub.

GitHub
SecurityVision TIP

SecurityVision TIP имеет нативную интеграцию с CTT Threat Feed и CTT Report Hub.

Smart Monitor

Универсальная платформа для сбора и анализа машинных данных, которая позволяет решать практические задачи в области информационной безопасности, мониторинга ИТ-инфраструктуры и анализа бизнес-процессов. Smart Momitor имеет нативную интеграцию с CTT Threat Feed и CTT Report Hub

Показать еще
UserGate NGFW

UserGate NGFW интегрирован с CTT Threat Feed через наше специализированное API, отдающее данные в формате, понятном данному решению.

Континент
Код Безопасности

В рамках расширенной поддержки NGFW Континент доступна нативная поддержка CTT Threat Feed.

Kaspersky CyberTrace

Интеграция CTT Thread Feed с Kaspersky CyberTrace реализована через собственный агент CTT Downloder. Также агент позволяет фильтровать индикаторы по уровню опасности, тегам и набору полей до их загрузки в продукт.

ArcSight ESM/Logger

Интеграция CTT Thread Feed с ArcSight ESM/Logger реализована через собственный агент CTT Downloder. Также агент позволяет фильтровать индикаторы по уровню опасности, тегам и набору полей до их загрузки в продукт.

TIP
R-Vision TIP

R-Vision TIP имеет нативную интеграцию с CTT Threat Feed, реализованную непосредственно в самом решении.

Splunk Enterprise

Splunk интегрирован с CTT Threat Feed через специализированное приложение, доступное в магазине производителя решения.

SplunkBase
Cisco Firepower

Cisco Firepower интегрирован с CTT Threat Feed через наше специализированное API, отдающее данные в формате, понятном данному решению.

Elastic SIEM

Интеграция CTT Thread Feed с Elastic SIEM осуществляется через Elastic Filebeat agent.

IBM Qradar SIEM

Интеграция CTT Thread Feed с Qradar SIEM реализована через собственный агент CTT Downloder. Также агент позволяет фильтровать индикаторы по уровню опасности, тегам и набору полей до их загрузки в продукт.

Palo Alto Cortex XSOAR

Palo Alto Cortex XSOAR интегрирован с CTT Threat Feed через специализированное приложение, доступное в магазине производителя решения.

Marketplace
Fortinet FortiGate

Fortinet Fortigate интегрирован с CTT Threat Feed через наше специализированное API, отдающее данные в формате, понятном данному решению.

Palo Alto NGFW

Palo Alto NGFW интегрирован с CTT Threat Feed через наше специализированное API, отдающее данные в формате, понятном данному решению.

MISP

СTT Thread Feed имеет интеграцию с MISP через специализированный скрипт, запускаемый локально, и доступный в нашем репозитории на GitHub.

GitHub
Open CTI

Open CTI имеет нативную интеграцию с сервисами CTT Threat Feed, CTT Report Hub, CTT Noise Control.

GitHub