全方位的利用您現有的情報進行自動化威脅檢測
透過自動化交叉比對現有的情資和資料,不間斷的持續偵測內部環境中各式各樣的網路威脅

更快地發現內部潛在威脅
Anomali Match 威脅獵捕平台使用所有可用的威脅情資和資安設備的資料做分析,以超高速的專利技術提供用戶最完善的資安防護。提升用戶的平均檢測時間(Mean Time to Detection),並且,減少資安事件發生的營運損失和為您的公司帶來更高的資安作業效率。
利用您現有的情報和資料,自動化威脅檢測
SIEM 和 日誌管理解決方案在它們可以儲存和搜索的入侵指標(Indicators of Compromise, IOC)的數量上受到限制,這對於需要將每一個潛在威脅做鑑識分析的企業來說是一項非常困難的挑戰。Match 威脅獵捕平台是專門為了解決這項疑難雜症所設計出的產品,透過使用大數據分析和機器學習來將大量的資安事件日誌與所有資安設備上的活動和威脅情資做關聯分析和威脅獵捕,檢測出各式各樣的資安威脅,以及其背後的關聯性。
回答最困難的問題 –
“營運是否受到了衝擊?”
當工程師發現了一個從來沒看過的資安威脅時,資安團隊透過回溯歷史日誌以找出內部環境是否已經受到威脅所經歷的可能是一個非常漫長而且不敷成本的流程
Match 威脅獵捕平台 能夠在幾秒鐘內告訴用戶過去幾個月甚至是幾年內歷史事件日誌,幫助用戶了解內部是否存在著威脅
搜索過去長達五年或者更久的歷史事件日誌
搜索威脅指標(IoCs)、TTPs、攻擊者資訊、漏洞或威脅公告
極短的時間內呈現給用戶所有的威脅比對結果
輕鬆地將比對結果與用戶現有的資安設備,例如:SIEM、ticketing 或 SOAR 系統整合
Match 威脅獵捕平台 能夠在幾秒鐘內告訴用戶過去幾個月甚至是幾年內歷史事件日誌,幫助用戶了解內部是否存在著威脅

根據資產價值、漏洞和威脅嚴重性來評判回應優先層級
一旦鑑識出內部環境的惡性威脅行為時,工程師往往很難決定哪件資安威脅事件需要做Anomali Match 威脅獵捕平台將資產和漏洞掃描資料彙整到用戶的掃描檢測結果之中,方便工程師能根據風險高低來確定各個事件的補救優先順序
鑿定環境中所連接到的命令和控制(C&C)伺服器
眾多的殭屍網路透過域名生成演算法(DGA)來掩蓋 C&C 伺服器的通信,從而繞過 IP 位址黑名單Match 威脅獵捕平台運用了高級機器學習模型來預測惡意域名,並在事件日誌中識別出它們

透過掌握的威脅情資內容,例如:攻擊者資料、威脅公告或漏洞來進行威脅獵捕
複雜的攻擊者已經學會如何動態改變威脅指標(IoCs)來規避規則檢測,但是很難改變其攻擊手法Match 威脅獵捕平蹹使用戶的資安團隊可以根據 TTPs、攻擊者資訊、政治目的、威脅公告和漏洞來識別環境中的資安威脅。一旦在網路中找出資安攻擊事件後,用戶能夠進一步的利用 MITRE ATT&CK 框架和 Heatmaps 熱圖分析 TTPs

找出環境中的
“Patient Zero”
當發生病毒感染後,許多的企業便開始使用類似於「打地鼠」的解決辦法 - 企圖採取措施將其刪除,但是受感染的設施不斷地持續擴張,沒有好的解決之道...
Match 威脅獵捕平台能自動化的找出環境中的威脅根因,從而使用戶能夠輕鬆地發覺最初的病毒帶原者是誰,目前環境受影響的程度及範圍,同時,了解該病毒總共持續感染的時間為多久

基於假設的威脅獵捕行動
工程師需要從環境中找出潛伏的威脅攻擊,但他們往往缺乏了相關的搜索工具和資源來識別出惡意攻擊的活動有哪些Match 威脅獵捕平台賦予了用戶能將一個可疑威脅內容,更進一步的「探索」與其相關的其他威脅關係,並且,以視覺化的方式呈現所有攻擊者內容、背後隱藏目的、攻擊手法及戰術、漏洞及威脅公告的所有關聯性