Introdução
Este documento descreve o processo que deve ser usado ao solicitar a cobertura do Talos para uma ameaça conhecida que já foi identificada, mas não é detectada atualmente pelo Secure Endpoint.
Diferentes fontes de informação
Pode haver várias fontes das quais essas ameaças são identificadas e publicadas, e aqui estão algumas das plataformas mais usadas:
- Cisco CVE publicado
- CVE (Common Vulnerabilities and Exposures, Vulnerabilidades e exposições comuns) publicado
- Conselhos da Microsoft
- Inteligência de ameaças de terceiros
A Cisco deseja garantir que as fontes de dados sejam legítimas antes de obter o Talos para analisar as informações e identificar a cobertura relevante.
Para analisar a postura e a cobertura da Cisco para as ameaças em questão, temos várias fontes da Cisco/Talos que devem ser analisadas antes de solicitar uma nova solicitação de cobertura.
Portal de vulnerabilidade da Cisco
Para qualquer CVE relacionado a produtos da Cisco, consulte este portal para obter mais informações: Portal de vulnerabilidade da Cisco
Portal Talos
O Talos Intelligence Portal deve ser o primeiro ponto de referência para analisar se essa ameaça foi investigada ou está sendo investigada pelo Talos: Portal Talos
Blogs do Talos
Os blogs do Cisco Talos também fornecem informações sobre as ameaças que são avaliadas e investigadas pelo Talos: Blogs do Talos
Podemos encontrar a maioria das informações pertinentes em "Informações de vulnerabilidade" que também inclui todos os "Conselhos da Microsoft" publicados.
Investigação adicional usando produtos da Cisco
A Cisco oferece vários produtos que podem ajudar a analisar os vetores de ameaças/hashes e a identificar se o Secure Endpoint oferece cobertura para as ameaças.
Investigação do Cisco XDR
O Cisco XDR oferece recursos aprimorados para investigar vetores de ameaças, e mais informações sobre a funcionalidade podem ser encontradas aqui: Investigação do Cisco XDR
Blogs úteis da Cisco
Revise esses blogs à medida que analisarem algumas das funcionalidades discutidas na seção anterior, como a Cisco Extended Detection and Response
Próximas etapas
Se não encontrarmos os vetores de ameaças cobertos usando as etapas acima, podemos solicitar a cobertura do Talos para a ameaça preenchendo uma solicitação de suporte do TAC.
Para agilizar a avaliação e investigação da Solicitação de Cobertura, solicitamos estas informações:
- Fonte da inteligência de ameaças (CVE/Advisory/3Investigação de terceiros/Technotes/Blogs)
- Hashes SHA256 Associados
- Exemplo do arquivo (se disponível).
Note: Para solicitações de cobertura relacionadas ao teste de penetração ou ao agrupamento vermelho, os requisitos podem variar dependendo do tipo de teste. Em alguns casos, informações adicionais podem ser solicitadas ao cliente. Depois que as informações necessárias são fornecidas, o Talos analisa, avalia e investiga a solicitação adequadamente.
Overview
Quando as informações necessárias forem recebidas, iniciaremos um processo de revisão especializado. Para garantir o mais alto nível de proteção, o cronograma de entrega é guiado por vários fatores críticos:
Análise personalizada
Como cada cenário de ameaça e o ambiente do cliente são exclusivos, realizamos uma validação personalizada para garantir uma cobertura de segurança eficaz sem interromper as operações da sua empresa.
Resposta orientada por dados
A velocidade de nossa análise é suportada diretamente pela disponibilidade de telemetria, artefatos ou amostras de malware relevantes.
Rigorosa Garantia de Qualidade
Para manter a estabilidade e a confiabilidade do produto, cada solução passa por testes abrangentes e implantação em fases.
Gerenciamento de versão segura
Alinhamos as atualizações com os ciclos de versão estabelecidos para garantir que todas as proteções sejam fornecidas de maneira controlada e confiável.
Proteção adaptável
A segurança é um processo contínuo. Após a implantação, monitoramos e ajustamos continuamente nossas detecções para ficar à frente do cenário de ameaças em evolução.
Priorização de problemas críticos
Avaliamos cada solicitação individualmente. Problemas que envolvem vulnerabilidades de alta gravidade, exploração ativa ou falsos positivos críticos são automaticamente rastreados rapidamente por meio de fluxos de trabalho acelerados para minimizar a exposição a riscos.
Agradecemos sua parceria enquanto trabalhamos para oferecer proteção robusta e precisa, projetada para manter sua empresa segura e produtiva.