Mandiant Advantage erweitert SaaS-Plattform

Mandiant Advantage erweitert SaaS-Plattform

Beitrag teilen

Mandiant Advantage erweitert SaaS-Plattform mit neuem Mandiant-Automated-Defense-Modul. Die neuen SaaS-Funktionen, die Mandiants Frontline-Intelligence und Expertise nutzen, richten sich an die Herausforderungen des modernen SOC.

FireEye, Inc. (NASDAQ: FEYE), das Intelligence-basierte Sicherheitsunternehmen, erweitert seine Mandiant-Advantage-SaaS-Plattform mit einer leistungsstarken, herstellerübergreifenden XDR-Funktion. Das neue Modul Mandiant Automated Defense ergänzt die Module Mandiant Threat Intelligence und Mandiant Security Validation.

Vielzahl von Alarmen im SOC

Unternehmen haben Mühe, die Vielzahl von Alarmen, die täglich bei ihren Security Operations Centern (SOC) eingehen, konstant, schnell und akkurat zu bewerten und zu prüfen. Allein im Februar 2021 reduzierte Mandiant Automated Defense mehr als 52 Milliarden Alarme auf weniger als 700 priorisierteUntersuchungen. Als ehemaliges Virtual-Analyst-Produkt von Respond Software stellt Automated Defense die Expertise und Intelligence von Mandiant in Softwareform über eine einfach zu bedienende SaaS-Oberfläche bereit.

„Fachkräftemangel, eine überwältigende Anzahl an Alarmen sowie falsch konfigurierte Tools sind Herausforderungen, mit denen das moderne SOC konfrontiert ist“, weiß Chris Key, Executive Vice President of Products, Mandiant Solutions. „Unsere Kunden haben uns um eine Technologie gebeten, die das Expertenwissen und die Intelligence von Mandiant im großen Umfang in ihre Umgebungen einbettet. Mit Mandiant Automated Defense haben wir ein weiteres Produkt im Portfolio, das genau dazu in der Lage ist.“

Modul für automatisierte Abwehr

Mandiant Automated Defense adressiert die personellen, prozessualen und technologischen Herausforderungen, mit denen Cybersicherheitsspezialisten im SOC konfrontiert sind. Das Tool ermöglicht Sicherheitsanalysten mithilfe von Data Science und maschinellem Lernen Alarme aus dem Security Stack schnell, skalierbar und konstant zu klassifizieren. Dieser automatisierte Bewertungsprozess soll es dem Security-Team ermöglichen, Prioritäten zu setzen und sich auf die relevantesten Bedrohungen zu konzentrieren, sodass weniger Zeit für False Positives vergeudet wird.

„Unternehmen verändern die Art und Weise, wie sie ihre Security Operations verwalten“, beobachtet Jon Oltsik, Senior Principal Analyst und Fellow, Enterprise Strategy Group. „Mit Respond Software hat Mandiant einen Vorreiter im Bereich Security Operations hinzugewonnen, der Security-Teams dabei unterstützt, Kunden besser zu betreuen, die Produktivität zu steigern und ein höheres Betriebsergebnis im Bereich Cyber Security zu erzielen. Mandiant Automated Defense hilft Kunden dabei, ohne Einschränkungen zu arbeiten – außerhalb ihrer aktuellen Tools und Prozesse.“

Intelligence-basierter Ansatz für Security Operations

Mandiant Advantage ist ein Intelligence-basierter Ansatz für Security Operations. Ohne zunehmende menschliche Expertise ist es für Unternehmen unmöglich, den globalen Kampf gegen Cyberkriminalität zu gewinnen. Mandiant Advantage bündelt Kenntnisse zu Angreifern und Threat Intelligence in zugänglichen, automatisierten Lösungen, die unmittelbar den Umfang und die Funktionen bieten, die Security-Teams benötigen. Die Mandiant-Advantage-SaaS-Plattform unterstützt mehr als 60 Sicherheitstechnologien, Cloud-Plattformen und Netzwerkmanagement-Tools und arbeitet mit Best-of-Breed- und Multi-Vendor-Kontrollen, um erstklassige XDR-Funktionalitäten bereitzustellen.

Die Mandiant-Advantage-Plattform umfasst nun drei Module:

  • Mandiant Threat Intelligence
  • Mandiant Security Validation (ehemals Verodin)
  • Mandiant Automated Defense (ehemals Respond Software)

 

Mehr bei FireEye.com

 


Über Trellix

Trellix ist ein globales Unternehmen, das die Zukunft der Cybersicherheit neu definiert. Die offene und native XDR-Plattform (Extended Detection and Response) des Unternehmens hilft Unternehmen, die mit den fortschrittlichsten Bedrohungen von heute konfrontiert sind, Vertrauen in den Schutz und die Ausfallsicherheit ihrer Betriebsabläufe zu gewinnen. Die Sicherheitsexperten von Trellix beschleunigen zusammen mit einem umfangreichen Partner-Ökosystem technologische Innovationen durch maschinelles Lernen und Automatisierung, um über 40.000 Geschäfts- und Regierungskunden zu unterstützen.


 

Passende Artikel zum Thema

Neuer Exchange Online-Schutz für Unternehmen

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll ➡ Weiterlesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu ➡ Weiterlesen

Security Operations Platform mit Threat Center und Copilot

Die Security Operations Platform von Exabeam bekommt zwei neue wichtige Cybersecurity-Funktionen: Threat Center und Copilot. Die Lösung vereint Bedrohungsmanagement, Untersuchungstools ➡ Weiterlesen

IT-Security: Arbeitsplätze sind Monate lange unbesetzt  

Fachkräftemangel als Cybersicherheitsschwachstelle? Laut einer Studie von Kaspersky benötigt die Hälfte (49 Prozent) der befragten Unternehmen in Europa über ein ➡ Weiterlesen

KRITIS: OT- und IoT-Netzwerkanomalien sind allgegenwärtig 

Ein neuer Report zeigt: Netzwerkanomalien und Angriffe sind die häufigsten Bedrohungen für OT- und IoT-Umgebungen besonders im Bereich kritische Infrastrukturen. ➡ Weiterlesen