奇安信威胁情报入选Gartner®《2023安全威胁情报产品和服务市场指南》
2023-5-19 12:5:54 Author: 奇安信威胁情报中心(查看原文) 阅读量:23 收藏

近日,Gartner发布了《安全威胁情报产品和服务市场指南》(以下简称“《报告》”),奇安信凭借漏洞情报、APT档案库、邮件检测、及基于云端的威胁情报建设入围《报告》。

“基于Gartner最新的预测显示:全球威胁情报支出正以15.5%的复合年增长率增长,到2026年有望达到28亿美元”。《报告》显示,“据SANS 2022年网络威胁情报调查显示,36.1%的受访组织具有内部威胁情报能力,51%的受访组织在使用内部资源与托管威胁情报服务相结合的混合模型。”我们认为,以上都说明了市场对威胁情报及其衍生产品、服务的持续性需求。

网络空间瞬息万变,各种新兴技术和新型攻击方式不断涌现,为满足日益增长的市场需求,奇安信威胁情报中心不断完善其产品、服务矩阵,推出多款拳头产品及服务

1

业内领先的漏洞情报服务

在本次《报告》中,奇安信是国内唯一一家在漏洞情报市场被认可的代表性厂商。奇安信漏洞情报服务,基于奇安信专业分析师团队和完善的漏洞情报运营流程,结合奇安信高精准的威胁情报数据,对已知公开影响较大、危害较大的漏洞,进行准确的实际安全风险判定,并提供漏洞风险通告,内容含漏洞危险级别、评分、影响版本、补丁等。对于影响面巨大,威胁等级最高的漏洞,在基础漏洞信息和修复缓解措施内容基础上,提供漏洞深度分析报告,可获得更丰富的技术细节、复现、缓解和防护信息,进而帮助企业在生产环境中对受影响资产进行漏洞检测、排查、监测、修复。与此同时,奇安信还提供灵活可用、便于使用的开放API接口,支持客户通过 Restful API 方式集成海量漏洞情报数据

目前,奇安信威胁情报中心通过极有特色的全量漏洞情报数据和关键漏洞深度分析报告服务引领国内漏洞情报服务,为客户提供真正基于威胁情报的漏洞风险缓解服务。

2

强大的APT追踪发现及邮件检测能力

奇安信威胁情报中心旗下的红雨滴高级威胁分析团队(@RedDrip7),每日进行万级的高度疑似恶意对象和事件研判,每年参与超百起的重大定向攻击事件的现场分析取证处置,同时也进行各类高级威胁分析引擎工具的持续研发。团队自研的RAS高级APT静态检测引擎和情报沙箱,可以对每封邮件进行多维度分析,全面检测收发件邮箱、标题、内容、嵌入的URL及附件文件,自动化鉴别钓鱼邮件、垃圾邮件、伪造邮件、网络探针等常见威胁,输出相关恶意家族及攻击团伙详情等检测结果,并将提取的各维度元信息汇入情报数据库。截至目前,持续检测跟踪境内外有攻击活动的 APT 组织50个,首发并命名的APT组织达15个,持续发布的APT组织跟踪报告超300篇。

3

完善的云地协同情报体系建设

近年来,奇安信威胁情报中心不断完善云地协同的情报体系建设,利用创新性生态技术,推出例如ALPHA威胁分析平台、安全DNS平台、情报沙箱等SaaS产品,还推出了面向用户提供的云端接口查询服务,包括:文件信誉情报API、失陷检测情报API、IP信誉情报API、邮箱信誉情报API和URL信誉情报API,其中多款API已经可以实现ALPHA在线接口调用体验,目前已累计服务5万余家企事业单位。

未来,奇安信威胁情报中心将在保持现有服务优势的基础上,持续与市场需求紧密结合,不断进行技术创新,并拓展威胁情报服务的深度和广度,推出更多优质威胁情报产品及服务类型。

Source : Gartner, Market Guide for Security Threat Intelligence Products and Services, Jonathan Nunez et al., 4 May 2023

注:GARTNER 是 Gartner, Inc. 和/或其关联公司在美国和国际上的商标和服务标识,并在获得许可的情况下在此使用。保留所有权利。Gartner 并未在其研究报告中支持任何供应商、产品或服务,也并未建议科技用户只选择该等获最高评分或其它称号的供应商。Gartner 的研究报告含有 Gartner 研究与顾问组织的意见,且该意见不应被视作事实陈述。就该研究报告而言,Gartner 放弃做出所有明示或默示的保证,包括任何有关适销性或某一特定用途适用性的保证。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247506405&idx=1&sn=ce9c44355669485082d190b88a94ed80&chksm=ea662e92dd11a7849f0f1842bf312110de3fc4002a96b847a1ace1a92766ad494b8d9140a4ad#rd
如有侵权请联系:admin#unsafe.sh