最新消息
VMware CarbonBlack在MITRE最新的端點檢測和回應 (EDR) 產品評估結果中,成為資訊安全和 IT 專業人員的首選。
MITRE使用現行標準的方法--ATT&CK®框架模式檢測,發佈了最新端點檢測和回應 (EDR) 產品的評估結果。
本次檢測的結果證明VMware CarbonBlack是安全和 IT 專業人員的首選。它展示了客戶如何透過VMware CarbonBlack業界領先的分析技術得以快速檢測複雜的攻擊,並可快速回應。
VMware CarbonBlack Cloud 被證明了可提供客戶所需要的功能:
- 提供展開攻擊時的每個階段的基本可視性。
- 控制台中自動產生內容連結,以加快分析的結論和回應。
- 紅隊戰術和技術每一步都相互關連,以便於理解攻擊者所帶來的影響。
- 不需變更產品組態,也不需進行產品的任何調整,就應該可以測出可疑的活動。
這項評估結果將 EDR 產品置於測試中、模擬真實狀況並明確說明每項產品如何發揮功效。最新的 MITRE 評估了模仿 APT29 威脅組織的攻擊手法,通過自行定義的惡意軟體庫進行隱密且複雜的技術實施。這不是千篇一律的威脅,產品提供最大檢測範圍,以揭露攻擊的每一步,這對於快速回應是至關重要的。
本次MITRE 對 VMware CarbonBlack Cloud平台整體進行評估,這是此類的首次評估。這些結果證明使用單一、輕量和統一的主要控制平台能為客戶提供以下價值:
- 行為預防,可阻止惡意軟體和不正當的行為。
- 連續事件捕獲與無縫事件的關聯可揭露隱密的活動。
- 透過端點互動調查,以抓取件事資料和駭客殘留跡證。
- 一流的全天候託管檢測服務,可識別僅憑自動防禦可能遺漏的內容。
我們正在考慮到客戶在 MITRE 上的標準化,以構建雲原生端點安全平台。我們的目標是在資安專業人員需要的環境中提供他們所需的資訊。我們已將 MITRE ATT&CK 框架標準,直接加入我們的雲端中控台,下面摘要我們提供的一系列機制,方便快速識別攻擊手法:
基於攻擊行為的 EDR,將呈現戰術、技術手法和程序 (TTP) 相關性
我們的行為 EDR 旨在識別行為並確認相關的可疑活動。這樣大幅度地減少了警報疲勞並可簡化根本原因的分析。
嵌入式 MITRE 技術 ID 標籤
我們的控制台提供 MITRE 技術 ID 的標籤,作為警報的一部分,並連結回 MITRE ATT&CK 知識庫,以獲取有關對手行為的更多資訊。
開箱即用的 MITRE ATT&CK 威脅情報來源
VMware Carbon Black Threat Analysis Unit (TAU) 設計了 ATT&CK 框架威脅情報來源,客戶可充分利用此工具來幫助捕獲威脅。
端點遙測機制,以連續和無偏見(不會取捨)的記錄收集,包括無檔案攻擊Fileless攻擊手法
我們的精細且完整的遙測功能包括AMSI 可視性以及現成的 AMSI 威脅情報源,可輕鬆發現惡意程式。
有關VMware CarbonBlack Cloud與 MITRE ATT&CK 框架使用的更多資訊,請查MITRE ATT&CK 工作手冊。
完整的評估結果請參考在 MITRE 網站上發表的資料。