Thales voegt informatie over cyberdreigingen ESET toe aan threat intel-center

Thales en beveiligingsbedrijf ESET hebben aangekondigd samen te gaan werken. De bedoeling is dat informatie over cyberdreigingen van ESET geïntegreerd worden in het Cyber Threat Intelligence-center.

Dankzij de samenwerking wordt het mogelijk om de ruwe data over kwaadaardige software die door ESET wordt verzameld, te laten behandelen en analyseren door Thales. Dit moet resulteren in een betere beveiliging voor klanten van beide bedrijven.

Betere analyse

De nieuwe informatiestroom wordt namelijk toegevoegd aan de ruim 120 andere bronnen die het Thales Cyber Threat Intelligence-center gebruikt. Met de gegevens die ESET wereldwijd verzameld, kunnen analisten van Thales cyberdreigingen sneller en nauwkeuriger in kaart brengen.

Dat moet op zijn beurt weer leiden tot betere bescherming. Door de samenwerking worden de aanvalsdetectie-tools van Thales namelijk uitgebreid met vijfhonderd nieuwe detectieregels. De regels zijn onderdeel van het detectiveplatform in het Cybersecurity Operation Center.

Het gaat in het bijzonder om de CybelsSensor probe die onlangs door het Franse nationaal cyber security centrum (ANSSI) werd goedgekeurd. Daarmee wordt de tijd die nodig is om een incident te identificeren en te kwalificeren met 50 procent verminderd.

Overname Gemalto

Thales vergrootte in april zijn aanwezigheid in de beveiligingsmarkt, door de overname van beveiligingsbedrijf Gemalto. Het bedrijf zei toen dat het samen met Gemalto een “gigant in de digitale identiteit en beveiliging” maakte, “met mogelijkheden om te concurreren met de grote spelers wereldwijd”. Na de overname werden de digitale zaken van Thales gecombineerd met die van Gemalto.

ESET startte in diezelfde maand nog een samenwerking met Google-zusterbedrijf Chronicle, om in de essentiële validatie van beveiligingsincidenten en -meldingen via Backstory te voorzien. Backstory is een cloud-dienst van Chronicle waar bedrijven hun beveiligingstelemtrie kunnen uploaden, opslaan en laten analyseren. Zo kunnen ze mogelijke aanvallen ontdekken en onderzoeken.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.