Inleiding
Dit document beschrijft het proces dat moet worden gebruikt bij het aanvragen van Talos-dekking voor een bekende bedreiging die al is geïdentificeerd, maar momenteel niet wordt gedetecteerd door Secure Endpoint.
Verschillende bronnen van informatie
Er kunnen meerdere bronnen zijn waaruit deze bedreigingen worden geïdentificeerd en gepubliceerd, en hier zijn enkele van de meest gebruikte platforms:
- Gepubliceerde Cisco CVE
- Gepubliceerde CVE (Common Vulnerabilities and Exposures)
- Microsoft-adviezen
- 3rd Party Threat Intelligence
Cisco wil ervoor zorgen dat de gegevensbronnen legitiem zijn voordat we Talos de informatie laten beoordelen en de relevante dekking identificeren.
Voor het beoordelen van de houding en dekking van Cisco voor de bedreigingen in kwestie, hebben we verschillende Cisco / Talos-bronnen die moeten worden beoordeeld voordat een nieuw dekkingsverzoek wordt aangevraagd.
Cisco Vulnerability Portal
Voor alle CVE-gerelateerde Cisco-producten raadpleegt u dit portaal voor meer informatie: Cisco Vulnerability Portal
Talos Portal
Talos Intelligence Portal moet het eerste referentiepunt zijn om te beoordelen of deze dreiging is onderzocht of momenteel wordt onderzocht door Talos: Talos Portal
Talos-blogs
Cisco Talos Blogs geeft ook informatie over de bedreigingen die worden geëvalueerd en onderzocht door Talos: Talos Blogs
We zouden de meeste relevante informatie kunnen vinden onder "Informatie over kwetsbaarheden" die ook alle gepubliceerde "Microsoft-adviezen" bevat.
Aanvullend onderzoek met Cisco-producten
Cisco biedt meerdere producten die kunnen helpen bij het beoordelen van de Threat-vectoren / hashes en het identificeren of Secure Endpoint dekking biedt voor de bedreigingen.
Cisco XDR Onderzoeken
Cisco XDR biedt verbeterde mogelijkheden voor het onderzoeken van bedreigingsvectoren en meer informatie over de functionaliteit is hier te vinden: Cisco XDR Investigate
Handige Cisco-blogs
Bekijk deze blogs als ze gaan over een aantal van de functionaliteiten besproken in de vorige sectie, zoals Cisco Extended Detection and Response
Volgende stappen
Als we de bedreigingsvectoren die onder de bovenstaande stappen vallen niet vinden, kunnen we Talos-dekking voor de bedreiging aanvragen door een TAC-ondersteuningsverzoek in te dienen.
Om de evaluatie en het onderzoek voor het dekkingsverzoek te versnellen, vragen we deze informatie:
- Bron van de Threat Intelligence (CVE/Advisory/3rd Party Investigation/Technotes/Blogs)
- Bijbehorende SHA256-hashes
- Voorbeeld van het bestand (indien beschikbaar).
Opmerking: voor dekkingsverzoeken met betrekking tot penetratietests of Red Teaming kunnen de vereisten variëren afhankelijk van het type test. In sommige gevallen kan aanvullende informatie van de klant worden verlangd. Zodra de nodige informatie is verstrekt, beoordeelt, evalueert en onderzoekt Talos het verzoek dienovereenkomstig.
Overzicht
Zodra de vereiste informatie is ontvangen, beginnen we met een gespecialiseerd beoordelingsproces. Om het hoogste beschermingsniveau te garanderen, wordt het tijdschema voor de levering bepaald door verschillende kritieke factoren:
analyse op maat
Omdat elk dreigingsscenario en elke klantomgeving uniek is, voeren we aangepaste validatie uit om een effectieve beveiligingsdekking te garanderen zonder uw bedrijfsactiviteiten te verstoren.
gegevensgestuurde respons
De snelheid van onze analyse wordt direct ondersteund door de beschikbaarheid van relevante telemetrie, artefacten of malware-monsters.
strikte kwaliteitsborging
Om de stabiliteit en betrouwbaarheid van het product te behouden, wordt elke oplossing uitgebreid getest en gefaseerd geïmplementeerd.
Beveiligd releasebeheer
We stemmen updates af op gevestigde releasecycli om ervoor te zorgen dat alle beveiligingen op een gecontroleerde en betrouwbare manier worden geleverd.
adaptieve bescherming
Veiligheid is een continu proces. Na de implementatie houden we onze detecties voortdurend in de gaten en stemmen ze af om het zich ontwikkelende bedreigingslandschap voor te blijven.
Prioritering van kritieke kwesties
Wij beoordelen elk verzoek individueel. Problemen met kwetsbaarheden met een hoge ernst, actieve exploitatie of kritieke fout-positieven worden automatisch versneld gevolgd via versnelde workflows om uw risicoblootstelling te minimaliseren.
We stellen uw partnerschap op prijs omdat we werken aan robuuste, nauwkeurige bescherming die is ontworpen om uw organisatie veilig en productief te houden.