Geek-Guy.com

Category: Artificial Intelligence, Risk Management, Threat and Vulnerability Management

Top-Tipps für die erfolgreiche Nutzung von Bedrohungsdaten

Mit STIX und TAXII werden Bedrohungsdaten nicht nur übertragen, sondern strategisch nutzbar gemacht. Gorodenkoff – shutterstock.com Unternehmen, die der Flut von Sicherheitsverletzungen und Angriffen Einhalt gebieten wollen, schaffen sich in der Regel eine Threat Intelligence Platform (TIP) an. Diese kann eine von mehreren Formen annehmen, zum Beispiel die eines verwalteten Cloud-basierten Dienstes oder einer eng…

Top tips for successful threat intelligence usage

Enterprises looking to stem the tide of breaches and attacks usually end up purchasing a threat intelligence platform (TIP). These can take one of several forms, including a managed cloud-based service or a tightly coupled tool collection that provides a wider risk management profile by tying together threat detection, incident response and vulnerability management. More…