Cyber Threat Intelligence

Détectez et dissuadez les menaces externes de votre entreprise avec Threat Compass, notre solution modulaire de renseignements sur les cybermenaces. Threat Compass couvre la plus large gamme de menaces du marché et fournit des informations exploitables pour optimiser les performances des réponses aux incidents. Offrez à vos équipes de sécurité un point de contrôle central pour les renseignements automatisés, opérationnels, tactiques et stratégiques sur les menaces.

threat intelligence dashboard

A Propos de Threat Compass

Chaque module Threat Compass est soutenu par notre équipe d’analystes internes internationaux et peut être acquis et utilisé individuellement, ce qui vous donne la possibilité de choisir l’intelligence la plus pertinente pour votre entreprise. Enrichissez et contextualisez les menaces afin que vous puissiez défendre vos actifs et comprendre les plans de vos adversaires avant qu’ils ne frappent.

Identifiants

Détectez et récupérez vos identifiants compromis en temps réel.

Cartes de Credit

Trouvez les cartes de crédit, les informations bancaires et les appareils PDV infectés des clients volés

Fuites de Données

Détection des fuites de documents et d’informations provenant d’employés et de tiers.

Protection des Domaines

Combattez les attaques de phishing et de cybersquatting grâce à la détection automatisée des sites malveillants.

Dark Web

Suivez et surveillez l’empreinte de votre organisation sur le Dark Web.

Hacktivisme

Surveillez les opérations mondiales de hacktivisme social et protégez vos réseaux et vos employés contre les attaques potentielles.

Application Mobile

Découvrez les utilisations fausses, infectées, modifiées et non conformes de vos applications professionnelles.

MRTI Feed

Accédez à des millions d’IOC en temps réel et gérez les menaces plus efficacement

Réseaux Sociaux

Suivez l’empreinte numérique de votre organisation, y compris l’utilisation non autorisée de marques, de logos et d’actifs.

Explorateur de menaces

Explorateur de menaces

Atténuez et hiérarchisez les risques grâce à des informations avancées sur les vulnérabilités et des alertes personnalisées.

Contexte de la menace

Préparez votre périmètre contre les attaques grâce à des renseignements contextuels sur les acteurs de la menace, les campagnes, les indicateurs de compromission (IOC), etc.

Fontionnalités


  • Plus de 13 ans de données historiques sur les menaces
  • Collecte de données à partir de sources ouvertes, fermées et privées
  • Livraison vérifiée par nos équipes qui minimise les faux positifs
  • Analyse de données volumineuses avec contexte et détails sous-jacents
  • Notation et classification des menaces de logiciels malveillants
  • Intégration des données sur les menaces STIX/TAXII et partage d’informations
  • Plugins disponibles pour SIEM, SOAR et TIP
  • Système dynamique de notation des risques pour alimenter les programmes de gestion des vulnérabilités via API
  • Modèle commercial flexible pour différents partenariats, y compris les programmes MSSP
  • Partenariat en cours avec Cyber Threat Alliance (CTA)

Comment fonctionne Threat Compass

Nous recherchons en permanence sur l’open, deep, and dark Web pour découvrir des informations sur les menaces spécifiques aux clients, en utilisant une technologie automatisée pour une plus grande rapidité et échelle de données. Nous récupérons et fournissons ces renseignements dans un format modulaire, offrant aux clients un moyen simple de faire face aux cybermenaces externes et de gérer leur risque numérique.

Questions Fréquemment Posées

Contre quels types de menaces une solution de renseignement sur les cybermenaces peut-elle protéger ?

Une solution de renseignement sur les cybermenaces peut aider les entreprises à identifier les menaces qui les ciblent et à réduire les temps de réponse aux incidents. Elle peut également identifier si un exploit s’est déjà produit.

En quoi Threat Compass diffère-t-il des autres solutions de Threat Intelligence ?

Threat Compass couvre un large éventail de menaces sur le marché. Grâce à son architecture modulaire payante, vous pouvez choisir les modules les plus pertinents pour votre entreprise.

Comment Threat Compass identifie-t-il les informations d'identification compromises ?

Threat Compass peut détecter à la fois les informations d’identification divulguées sur les marchés clandestins et les informations d’identification volées obtenues par des logiciels malveillants. Notre infrastructure de sinkholes, honeypots, robots d’exploration et capteurs recherche en permanence et peut également capturer les informations d’identification obtenues par les logiciels malveillants en temps réel.

En combien de temps puis-je configurer Threat Compass et obtenir des résultats ?

Vous pouvez configurer Threat Compass en quelques minutes et obtenir des résultats pertinents presque immédiatement. La solution basée sur le cloud élimine le besoin d’installations de logiciels ou de terminaux.

Threat Compass s'intègre-t-il à d'autres plateformes ?

Threat Compass offre une intégration d’API avec d’autres systèmes. La solution prend également en charge STIX/TAXII pour faciliter le partage d’informations entre différents formats de données et plates-formes.

Threat Compass est-il une source fiable de renseignements sur les menaces ?

Oui, les renseignements sur les menaces contenus dans la plateforme Threat Compass s’appuient sur des données humaines. Notre équipe interne de renseignements sur les menaces, également connue sous le nom de KrakenLabs, se consacre à la fourniture et à l’analyse des renseignements sur les menaces dans notre outil, tels que les profils des acteurs de la menace, les IOC, les CVE, les modèles d’attaque, les signatures et les logiciels malveillants. Cela garantit que toutes les informations qui vous sont fournies sont opportunes, précises et de la plus haute qualité.

“Nous voulions aller plus loin et acquérir la capacité de détecter et d’analyser les cybermenaces externes avant qu’elles n’affectent les activités de nos clients, et nous avions besoin d’un moyen de transformer cette capacité en une offre de services globale et évolutive.”
Nikolaos Tsouroulas Telefonica
« Depuis sa mise en œuvre en juin 2013, BBVA a détecté des cartes de crédit volées, identifié des informations d’identification volées, signalé des chevaux de Troie uniques ciblant les clients des services bancaires en ligne..”
Ignacio Guarrido Gonzalez BBVA

Témoignages Clients

Threat Compass a permis à l’une des plus grandes sociétés de télécommunications au monde, Telefónica, de fournir des informations spécifiques, prédictives et exploitables à ses clients pour accélérer la prise de décision.

Demander une Démo

Veuillez remplir vos informations pour soumettre une demande de démo. Tous les champs sont obligatoires.


Besoin d’Assistance ?

Téléchargement et ressources

Minimiser le temps de détection des intrusions grâce au renseignement sur les cyber menaces
Minimiser le temps de détection des intrusions grâce au renseignement sur les cyber menaces
Recherche et Threat Intelligence
Avec la fréquence croissante des cyber-attaques, les entreprises doivent donner la priorité à la détection précoce et proactive des incidents. Dans cet article, nous soulignerons l’importance d’une solution de veille sur les menaces de haute qualité dans l’élaboration d’une stratégie de défense bien équilibrée et proactive. À une époque dans laquelle la connectivité est omniprésente, […]
ISO 27002 place Threat Intelligence au centre de l’attention
ISO 27002 place Threat Intelligence au centre de l’attention
Recherche et Threat Intelligence
La norme ISO 27002 récemment mise à jour ajoute 11 nouveaux contrôles, couvrant une gamme de services de sécurité, y compris l’ajout du contrôle des renseignements sur les menaces 5.7. La série ISO 27000 est une norme industrielle qui définit et dicte depuis longtemps les exigences de base pour les systèmes de gestion de la sécurité de l’information […]