Mehr Intelligenz.
Weniger Verwirrung.

E2 – Everything Everywhere

Stellen Sie sich eine Datenbank vor, die über 770 Cyberthreat Intelligence-Quellen (CTI) in Echtzeit aufnimmt. Das ist transparentes, kollektives Wissen in Echtzeit!

Das ermöglicht völlig neue Einblicke in

  • die neuesten und relevantesten Informationen, sobald sie generiert werden
  • unzählige Quellen zur Anreicherung
  • Erkennung veralteter oder falscher Informationen
  • Duplikate und -überschneidungen
  • neue Bedrohungen
  • und eine Vielzahl von neuen Erkenntnissen.

Diese beispiellose Transparenz ist eine zentrale Grundtechnologie, die für den Vergleich, die Korrelation, die Messbarkeit der Effektivät und der Relevanz von Informationen erforderlich ist, und um die individuelle Zusammenstellung eines CTI-Portfolios zu ermöglichen. Diese Konvergenz von Echtzeitwissen ist der nächste logische Schritt in der Threat Intelligence und Grundlage unserer Lösung. Die gezeigten Echtzeitstatistiken geben einen Einblick in die Möglichkeiten.

Hier klicken für eine aktuelle Liste der Threat Feeds* – wenn Sie einen Feed vermissen, den Ihre Firma bereits nutzt, hinterlegen Sie einfach Ihren Lizenzschlüssel* und wir können die Analyse starten.

* Anmeldung erforderlich

1M

Neue IOCs (letzte 24h)

24.04. 26.04. 28.04. 30.04. 02.05. 04.05. 06.05.

14-Tage-Trend

1.3B

Verarbeitete IOCs (letzte 24h)

24.04. 26.04. 28.04. 30.04. 02.05. 04.05. 06.05.

14-Tage-Trend

771

Individuelle Quellen

24.04. 26.04. 28.04. 30.04. 02.05. 04.05. 06.05.

14-Tage-Trend

6%

Filterrate

24.04. 26.04. 28.04. 30.04. 02.05. 04.05. 06.05.

14-Tage-Trend

Aufsteigende Bedrohungen
Zuletzt hinzugefügte Quellen
Unit42-Timely-Threat-Intel-2024-04-30 (TUESDAY): JAVASCRIPT-BASED WEB SKIMMERS FROM LEGITIMATE WEB SITES
Palo Alto Unit42 Threat Intelligence team
Malware
TXT
Phishing URL dataset from JPCERT/CC-March 2024
JPCERT/CC
Phishing
CSV
Phishing URL dataset from JPCERT/CC-February 2024
JPCERT/CC
Phishing
CSV
Phishing URL dataset from JPCERT/CC-January 2024
JPCERT/CC
Phishing
CSV
Amnesty International's technical investigations-IOCs related to the Wintego Helios spyware
Amnesty International
Spyware
STIX
Crypto Baddies-Collection
Gi7w0rm
Financial Fraud
MD
FAKEUPDATE-Compromised Websites (2024-04-26)
Gi7w0rm
Malware
TXT
Indicators from Unit42 Public Reports-Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400
Palo Alto Unit42 Threat Intelligence team
Vulnerability Scanners
STIX
CISA Cybersecurity Advisory-AA24-109A #StopRansomware: Akira Ransomware
Cybersecurity and Infrastructure Security Agency (CISA)
Ransomware
STIX
HarfangLab (Inside The Lab)-MuddyWater campaign abusing Atera Agents
HarfangLab
Malware
CSV

Unsere mandantenfähige Lösung erhöht den Return-on-Investment

Ticura sammelt in Echtzeit CTI-Informationen aus mehr als 770 kostenlosen und kommerziellen Quellen. Mithilfe von Normalisierung und umfassender Anreicherung können unsere proprietären Verfahren die Daten kategorisieren. Unter Nutzung von modernen AI/ML-Verfahren sind wir nun in der Lage alle CTI-Quellen mit Ihrer aktuell genutzten CTI und sicherheitsrelevanten Ereignissen in Ihrer Umgebung zu vergleichen und eine optimale Kombination von CTI-Quellen zu empfehlen.

Ticura liefert dann nahtlos die optimalen CTI-Quellen an Ihre Sicherheitsinfrastruktur mit kontinuierlichem Feedback und Verfeinerung.

Aufgrund der Echtzeit-Priorisierung durch Messung der relativen Effektivität individueller CTI-Quellen müssen Analysten nicht mehr evaluieren, welche Quellen relevant sind und welche nicht. Dies eliminiert Kosten, die durch redundante oder ineffektive Quellen verursacht werden.

Mit Ticura…

  • …wählen Sie immer die optimalen CTI-Quellen aus und eliminieren überflüssige Kosten.
  • …werden Fehlalarme und damit einhergehende Verschwendung von wertvoller Analystenzeit minimiert.
  • …erweitern Sie Ihre globale CTI-Abdeckung erheblich und können sich gleichzeitig auf wichtige Bedrohungen fokussieren.
  • …ist kein Integrationsaufwand, keine Schulung oder Anpassung Ihrer Infrastruktur erforderlich.

Mehr Relevanz. Weniger Rauschen.

Die ticura-Lösung führt kontinuierlich Echtzeitanalysen von mehr als 1,5 Milliarden IOCs (Indicators of Compromise) pro Tag aus mehr als 770 Quellen durch, um Indikatoren zu validieren und zu bewerten.

Durch die Anwendung zahlreicher Verfahren aus Bereichen wie z.B. DNS Analytics, Internet Ranking oder Whois-Korrelation werden Indikatoren verschiedenen Filter-Kategorien (u.a. CDN, ISP, Sinkholes, Parking, Offline-Domains) zugeordnet. Das ermöglicht unseren innovativen Ansatz zur Vermeidung von False Positives - deutlich einfacher und effektiver als die üblichen Score-basierten Ansätze.

So verschafft ticura seinen Kunden einen entscheidenden Vorteil bei der Interpretation und Nutzung von CTI. Die Bereitstellung der neuesten und aktuellsten CTI in Echtzeit mit einer Änderungsrate von ~4% ermöglicht den Zugriff auf etwa 1 Million neue, erstmals gesehene IOCs pro Tag.

Alles in Einem - Single Pane of Glass

Durch kontinuierliche Recherche, Anreicherung, Normalisierung und Aggregation aller CTI-Quellen bieten wir eine zentrale Anlaufstelle für die Recherche von Analysten, Threat Huntern und IR-Teams (Incident Response).

Machen Sie Schluss mit der lästigen Arbeit mit einer Vielzahl von Portalen unterschiedlicher Anbieter. Keine Arbeit mehr mit CTI-Silos.

Nahtlose Integration in bestehende Infrastruktur

  • Dynamisches, globales Repository

    770 Quellen, kontinuierlich erweitert

  • Verlustlose Normalisierung

    kontinuierliche Überwachung und Weiterentwicklung

  • Korrelation, Deduplikation

    Verllustfrei über alle Quellen hinweg, Metadaten bleiben für vollen Kontext unversehrt

  • Anreicherung

    Durch stetige Erweiterung der Quellen und Methoden

  • Dynamische Kategorisierung

    Basierend auf AI/ML, Eigenschaften und Regeln

  • Messbare Relevanz und Effizienz

    Für alle Quellen, basierend auf Kundenpräferenz und sicherheitsrelevanten Ereignissen

  • Zusammenstellung der optimalen CTI-Quellen

    Basierend auf Effizienz und Relevanz

  • Intelligente Prävention von Fehlalarmen

    Kategoriebasiert, anpassbar, optimiert

  • Optimierter Export

    Optimiertes Format für jeden Kunden

  • Existierende Infrastruktur

    Optimiert für Kontext, integrierbar mit nahezu keinem Aufwand