Einleitung
In diesem Dokument wird der Prozess beschrieben, der verwendet werden muss, wenn Talos Coverage für eine bekannte Bedrohung angefordert wird, die bereits identifiziert wurde, aber derzeit von Secure Endpoint nicht erkannt wird.
Verschiedene Informationsquellen
Diese Bedrohungen können aus mehreren Quellen identifiziert und veröffentlicht werden. Hier einige der gebräuchlichen Plattformen:
- Veröffentlichte Cisco CVE
- Veröffentlichter CVE (Common Vulnerabilities and Exposures)
- Microsoft-Empfehlungen
- Bedrohungsinformationen von Drittanbietern
Cisco möchte sicherstellen, dass die Datenquellen legitim sind, bevor wir Talos dazu bringen, die Informationen zu überprüfen und die relevante Abdeckung zu identifizieren.
Um die Position von Cisco und die Abdeckung der fraglichen Bedrohungen zu überprüfen, müssen verschiedene Quellen von Cisco/Talos geprüft werden, bevor ein neuer Abdeckungsantrag gestellt werden kann.
Cisco Vulnerability Portal
Für alle CVEs, die mit Cisco Produkten in Zusammenhang stehen, lesen Sie bitte dieses Portal für weitere Informationen: Cisco Vulnerability Portal
Talos-Portal
Das Talos Intelligence Portal muss der erste Bezugspunkt für eine Prüfung sein, wenn diese Bedrohung untersucht wurde oder derzeit von Talos untersucht wird: Talos-Portal
Talos Blogs
Cisco Talos Blogs bieten auch Informationen zu Bedrohungen, die von Talos ausgewertet und untersucht werden: Talos Blogs
Die meisten relevanten Informationen finden wir unter "Vulnerability Information", die auch alle veröffentlichten "Microsoft Advisories" enthält.
Zusätzliche Untersuchung unter Verwendung von Cisco Produkten
Cisco bietet mehrere Produkte an, die dabei helfen können, die Bedrohungsvektoren/Hashes zu überprüfen und festzustellen, ob ein sicheres Endgerät die Bedrohung abdeckt.
Cisco XDR ermitteln
Cisco XDR bietet erweiterte Funktionen zur Untersuchung von Bedrohungsvektoren. Weitere Informationen zu diesen Funktionen finden Sie hier: Cisco XDR ermitteln
Nützliche Cisco Blogs
Lesen Sie diese Blogs durch, um einige der im vorherigen Abschnitt behandelten Funktionen zu besprechen, z. B. Erweiterte Erkennung von und Reaktion von Cisco.
Nächste Schritte
Wenn wir die Bedrohungsvektoren nicht finden, die mit den oben beschriebenen Schritten abgedeckt sind, können wir Talos-Abdeckung für die Bedrohung anfordern, indem wir eine TAC-Support-Anfrage stellen.
Um die Bewertung und Untersuchung des Abdeckungsantrags zu beschleunigen, benötigen wir folgende Informationen:
- Quelle für Bedrohungsinformationen (CVE/Advisory/Third Party Investigation/Technotes/Blogs)
- Zugehörige SHA256-Hashes
- Beispiel der Datei (sofern verfügbar)
Anmerkung: Für Abdeckungsanfragen im Zusammenhang mit Penetrationstests oder Red Teaming können die Anforderungen je nach Art der Tests variieren. In einigen Fällen kann der Kunde zusätzliche Informationen benötigen. Sobald die erforderlichen Informationen vorliegen, prüft, bewertet und untersucht Talos die Anfrage entsprechend.
Überblick
Sobald die erforderlichen Informationen eingegangen sind, beginnen wir mit einer speziellen Überprüfung. Um ein Höchstmaß an Schutz zu gewährleisten, orientiert sich der Zeitplan für die Bereitstellung an mehreren entscheidenden Faktoren:
Maßgeschneiderte Analyse
Da jedes Bedrohungsszenario und jede Kundenumgebung einzigartig sind, führen wir eine kundenspezifische Validierung durch, um eine effektive Sicherheitsabdeckung sicherzustellen, ohne Ihre Geschäftsabläufe zu unterbrechen.
Datengesteuerte Reaktion
Die Geschwindigkeit unserer Analyse wird direkt durch die Verfügbarkeit relevanter Telemetrie-, Artefakt- oder Malware-Stichproben gestützt.
Strikte Qualitätssicherung
Um Produktstabilität und Zuverlässigkeit zu gewährleisten, wird jede Lösung umfassend getestet und in Phasen bereitgestellt.
Sichere Versionsverwaltung
Wir stimmen die Aktualisierungen mit den festgelegten Veröffentlichungszyklen ab, um sicherzustellen, dass alle Schutzmaßnahmen kontrolliert und zuverlässig bereitgestellt werden.
Adaptiver Schutz
Sicherheit ist ein fortlaufender Prozess. Nach der Bereitstellung überwachen und optimieren wir kontinuierlich unsere Erkennungsmechanismen, um der dynamischen Bedrohungslandschaft immer einen Schritt voraus zu sein.
Priorisierung kritischer Themen
Wir bewerten jede Anfrage individuell. Probleme mit besonders schwerwiegenden Sicherheitslücken, aktiver Ausnutzung oder kritischen Fehlalarmen werden automatisch über einen schnelleren Weg durch schnellere Workflows verfolgt, um das Risiko zu minimieren.
Wir freuen uns über Ihre Partnerschaft bei der Bereitstellung eines zuverlässigen und präzisen Schutzes, der die Sicherheit und Produktivität Ihres Unternehmens gewährleistet.