SEKOIA.IO CTI - OVHcloud Marketplace

SEKOIA.IO CTI


Description

  • Types d'utilisateurs Professionnel
  • Langue de l'interface utilisateur Anglais
  • Langages EN/FR
En savoir plus
Planifiez une démo
Nous contacter

Une question sur cette solution ? envie d'une démo ? besoin d'un devis ?... Contactez-nous.

Détails


La threat intelligence proposée par SEKOIA.IO est :  
  • Pensée pour la détection : les données de SEKOIA.IO CTI sont principalement produites pour être utilisées en détection (très peu de faux positifs)
  • Entièrement contextualisée : les données de SEKOIA.IO CTI sont liées entre elles pour comprendre pourquoi un indicateur est pertinent (à quel acteur malveillant est-il lié, est ce qu'il est lié à un ou plusieurs malwares etc.)
  • Autement structurée : toutes les données sont modelisées dans le format STIX 2.1 (SEKOIA.IO est un membre du comité CTI d'OASIS qui est en charge des évolutions du format STIX)
    Voici ce que comprend SEKOIA.IO CTI  :  
  • Un flux contextualisé d'indicateurs de compromission (ou IoC) comprenant des règles Yara, venant de sources exclusives de SEKOIA.IO mais également de sources librement accessibles
  • Des rapports, sur des menaces actives, produits par SEKOIA.IO nommés FLINT (Flash Intelligence) ;  ces rapports sont modelisés au format STIX au sein de la plateforme
  • Une sélection de rapports venant d'autres sources d'intérêt, issus de la veille réalisée par SEKOIA.IO ; ces rapports sont modelisés au format STIX au sein de la plateforme
  • Les fiches descriptives d'acteurs malveillants et de malwares

 

La souscription au service SEKOIA.IO CTI comprend :

  • Un accès complet à la base de données CTI comprenant les indicateurs de compromission modelisés
  • Un nombre illimité de comptes permettant l'accès au portail web de la plateforme
  • Un accès à l'API, sans quota, permettant d'interroger la base de données de CTI à partir de solutions tierces
  • Un accès à l'ensemble de connecteurs existants pour faciliter l'intégration de SEKOIA.IO CTI avec de solutions tierces (disponibles ici).
  • Un accès aux équipes support et Customer Success

 

Aperçu de SEKOIA.IO CTI :

Modélisation d'une menace :

 

Aperçu de SEKOIA.IO CTI

 

Recherche dans la base de Threat Intelligence :

 

Documents


Pas encore d’avis utilisateurs sur ce produit

Laisser un avis

Vous devez être connecté pour donner votre avis

Chargement...

Loader