数字风险保护(DRP)

了解如何通过数字风险保护来保护数字资产.

Rapid7威胁命令

何谓数码风险保障(DRP)?

顾名思义,数字风险保护(DRP)的目标是保护数字资产. 随着越来越多的业务运营采用数字化实践, 可以被网络罪犯利用的威胁和攻击面增加了. DRP解决方案的前提是,组织可以利用网络犯罪活动,在攻击发生之前识别攻击.

DRP解决方案使用来自的见解 网络威胁情报(CTI) 通过监测,突出针对所有人的可操作的具体保护措施. CTI监控使用来自多个来源的数据来构建威胁环境的快照. 这可以识别针对组织的新威胁,并在攻击发生之前进行缓解.

DRP平台使用智能算法加上多种侦察方法进行查找, track, 并实时分析威胁. Using both 妥协指标(ioc) 攻击指标(IOAs)情报, DRP解决方案可以分析风险,并警告安全团队潜在的或即将发生的攻击.

DRP系统的数据处理和分析能力可以防止安全团队被情报数据淹没,从而忽略相关的威胁. DRP解决方案可以提供给自动响应解决方案. 他们可以不断地找到, monitor, 并实时降低针对组织数字资产的风险.

数字风险保护的四个象限(DRP)

DRP需要采取多方面的方法. 下面列出的四个象限结合起来提供有效的DRP.

数字风险保护(DRP)的四个象限

Map

了解数字攻击面对于确定威胁参与者如何以及在何处攻击您的组织至关重要. 该象限包括对您的数字资产的评估,为您如何监控网络犯罪活动的威胁奠定基础.

Monitor

DRP解决方案将数百万个数据点转化为可操作的商业智能. 这是通过多维威胁分析完成的, 数字足迹语境化, 以及威胁进化跟踪.

Mitigate

使用DRP解决方案自动化威胁缓解流程可使您将网络安全支持扩展到其他部门和公司计划.

Manage

这指的是管理DRP解决方案以及实现策略, 额外的威胁研究和人类情报, 以及丰富ioc和优先处理漏洞.

数字风险保护(DRP)用例

随着新的威胁和攻击媒介的出现,威胁形势一直在变化. 这对于负责保护数字资产的安全团队来说可能是压倒性的. 有效的DRP部署可以减轻负担,并允许安全团队专注于基本的业务任务. 以下是一些基于全面CTI的DRP如何提高安全性并使IT专业人员和c级管理人员的工作更轻松的示例.

网络钓鱼检测 -网络钓鱼是网络罪犯最常用的攻击手段. 跟踪网络钓鱼指标, 例如已注册域名, MX记录更改, 以及DNS在DRP中的声誉, 是否可以识别计划的网络钓鱼骗局,并允许删除冒名顶替的域名和网站.

VIP和高管保护——针对组织内真实用户的鱼叉式网络钓鱼很普遍. DRP可以识别欺骗计划并保护属于vip的数字资产, executives, 和其他人员.

漏洞优先级- CTI和DRP收集和分析的安全数据量一直在增加. DRP使用智能算法自动筛选这些数据,并为安全团队优先考虑警报, 专注于最紧迫的网络攻击问题.

暗网监控 -大多数恶意网络攻击计划和活动都发生在暗网上. DRP解决方案监控讨论和计划犯罪活动的所有场所. 这一过程对于识别和减轻威胁至关重要.

品牌保护——品牌是有价值的. DRP监控域名欺骗和IP地址欺骗的网络犯罪分子使用您的品牌或相近的类似物. 清除这些非法活动既可以保护您的IT系统,也可以保护您的声誉.

欺诈保护- DRP监控非法金融和敏感数据拍卖. 有价值的数据在暗网上出售,用于网络钓鱼和其他攻击. 监测这一活动是至关重要的.

恶意移动应用程序识别——移动应用程序对现代商业至关重要. 网络犯罪分子意识到了这一点,并开发和部署了虚拟的移动应用程序,旨在模仿已知的应用程序,以欺骗用户,使其认为它们是真实的. 然后,犯罪分子利用它们窃取数据和个人信息. DRP可以监控并突出显示这些恶意移动应用程序.

自动威胁缓解——快速响应已识别的威胁是必要的. 基于预定义标准的自动化响应为用户和数据提供了更好的安全性.

泄露的凭据监控——被盗的登录和其他访问凭据是网络犯罪分子的宝贵资产. DRP解决方案监视web上对泄漏凭据的引用,并在发现时向安全专业人员发出警报.

敏感数据泄露监测——泄露的数据对网络罪犯来说也是很有价值的. DRP监控有关数据泄露的讨论,并在网络或暗网络上发现任何有关组织数据的引用时发出警报.

供应链风险保护——大多数组织都有广泛的物理和数字供应链. DRP可以监视对供应商使用的系统的引用,以便您信任的供应商合作伙伴访问您的组织不会破坏安全性.

阅读更多关于威胁情报

有效威胁情报计划的4个简单步骤

网络威胁情报(CTI)的演变

威胁情报新闻:最新的Rapid7博客文章