Skip to main

卡巴斯基威胁情报

  • 为您的专家提供完备的信息
    通过在整个事件管理周期为他们提供丰富而有意义的上下文信息
  • 领先您的对手
    深入了解针对贵机构的网络威胁

探索我们的全部产品组合

技术、战术、行动和战略情报

 Threat Data Feeds
Threat Data Feeds
增强现有安全控制措施的检测功能
 CyberTrace
CyberTrace
快速操控您的各种威胁情报源
 Threat Lookup
Threat Lookup
通过揭示威胁的各种关系来有效地调查威胁
 Cloud Sandbox
Cloud Sandbox
根据文件和 URL 行为做出明智决策
 Threat Attribution Engine
Threat Attribution Engine
将威胁归因到已知的对手,以便作出适当的应对
 Digital Footprint Intelligence
Digital Footprint Intelligence
探索与您的公司的数字足迹有关的风险
 APT Intelligence Reporting
APT Intelligence Reporting
深入了解针对您的行业和地区的 APT 攻击者
 Crimeware Intelligence Reporting
Crimeware Intelligence Reporting
了解并成功打击犯罪软件威胁
 ICS Reporting
ICS Reporting
了解影响工业组织的网络威胁
 Threat Infrastructure Tracking
Threat Infrastructure Tracking
跟踪威胁基础架构,以缓解正在进行和即将进行的攻击
 Takedown Service
Takedown Service
请求以全面托管的方式清除恶意和网络钓鱼域
 Ask the Analyst
Ask the Analyst
利用我们独特的专业知识增强您的现有资源

选择特定的产品和服务或者注册我们的分层订阅

核心 通用 完成
APT 情报报告 执行摘要 + IoC 和 Yara 规则 完整报告 + IoC 和 Yara 规则 完整报告 + IoC 和 Yara 规则
犯罪软件情报报告 执行摘要 + IoC 和 Yara 规则 完整报告 + IoC 和 Yara 规则 完整报告 + IoC 和 Yara 规则
ICS 报告 执行摘要 + IoC 和 Yara 规则 完整报告 + IoC 和 Yara 规则 完整报告 + IoC 和 Yara 规则
数字足迹情报 1 份报告 + 6个月的通知 2 份报告 + 年度通知 4 份报告 + 年度通知
威胁查找 每天 50 个请求 每天 100 个请求 每天 200 个请求
云沙盒 每天 5 个请求 每天 10 个请求 每天 20 个请求
威胁归因引擎 每天 5 个请求 每天 10 个请求 每天 20 个请求
威胁基础架构跟踪 -国家/地区级别 全球
询问分析师 -每年 5 个请求 每年 10 个请求
清除服务 -每月 10 个请求 每月 10 个请求

产品功能

实现即时的威胁检测、分析和警报优先级确定

  • 持续更新的、来自全球的威胁数据确保实现了接近零的误报率

  • 丰富且有意义的上下文信息可为进一步的调查提供指引

  • 交付格式和机制允许轻松集成到安全控制措施中

  • 强大的威胁情报平台能够顺利集成、快速匹配和全面分析任何威胁情报源

提高事件调查和威胁捕获任务的能力

  • 涵盖表层网络、暗网和卡巴斯基来源的统一实时搜索

  • 复杂的调查图表,支持直观了解威胁关系并确定不明显的共同点

  • 融合了高级反规避技术和人类模拟技术的专利沙盒技术,甚至可以暴露非常先进的威胁

  • 独特的威胁归因引擎基于超过 25 年的杰出威胁研究,可深入分析恶意软件来源及其可能的作者

  • Chrome 插件可立即从“浏览”的网页中查找威胁情报

通过我们的指导作出明智的战术和战略决策

  • 与针对您的组织、行业、技术和您的公司所处地区的攻击者有关的详细信息,以及所有相关的入侵指标、YARA 规则和可用的应对措施

  • 及时提供与您的组织的数字足迹相关的风险信息,使您能够将防御战略集中在被确定为主要网络攻击目标的领域。

  • 对威胁形势的综合视图有助于您作出明智的预算和人员配备决策

获得出色的威胁情报分析师提供的按需支持

  • 行业专家对您面临的或关注的特定威胁提供指导和见解,您不需要寻找和付费雇用稀缺的全职专家

  • 基于请求的统一订阅可对卡巴斯基强大的威胁情报和研究功能进行定制,以提供高度关联的自定义情报

  • 端到端的清除管理使您能够迅速采取行动,以尽可能降低您的数字化风险,这样一来,您的团队就可以专注于其他优先任务

开箱即用的集成

利用开箱即用的连接器或我们强大的 RESTful API,将您的安全工具与卡巴斯基威胁情报系统进行集成

AlienVault USM

Splunk Enterprise Security

Fortinet FortiSIEM

IBM QRadar

ArcSight ESM

RSA NetWitness

Elastic SIEM

LogRhythm SIEM

McAfee ESM

案例研究

了解卡巴斯基威胁情报的实际案例

客户评论

在 Gartner Peer Insights 中了解我们客户的看法

高质量的信息

“我们喜欢该服务所提供的信息的质量。当您面对许多未知因素时,该服务可以提供很大的帮助。您可以迅速了解现在面临的威胁,以及它可能对您的基础设施产生的影响。”
评论者 IT 管理员 - 服务

量身定制的服务

“让我们满意的是,该服务可针对您的公司进行量身定制。您只会接收与潜在威胁和攻击有关的信息。这有助于只对重要的事情做出反应,而忽略不相关的噪音。”
评论者 信息安全管理程序 - 运输

可行的情报

“让我们满意的是,我们可以立即应用提供的内容。我们使用入侵指标,通过我们的 EDR 解决方案来扫描端点。我们也喜欢 APT 报告中呈现的有关 APT 团体的信息,这些报告可以在卡巴斯基 TIP 门户下载。这些信息可以用来为潜在的攻击做好准备。”
评论者 信息安全管理程序 - 零售

奖项

领导者

Forrester Wave™:外部威胁情报服务,2021 年第 1 季度

卡巴斯基威胁情报

451 Research -《卡巴斯基的威胁情报产品组合成为其亮点》

白皮书

详细了解我们全球认可的网络安全专家分享的思维领导力

威胁归因的强大力量

网络威胁归因的挑战和好处

评估威胁情报来源

如何确定最相关的威胁情报来源

面对复杂性

如何应对现代复杂威胁 引发的复杂网络事件

相关产品

 APT Intelligence Reporting
APT Intelligence Reporting
独家及时洞察引起高度关注的网络间谍活动
 CyberTrace
CyberTrace
实现有效的威胁情报管理
卡巴斯基 托管检测和响应
卡巴斯基托管检测和响应
持续寻找、检测以贵企业为目标的威胁并做出响应
 Threat Attribution Engine
Threat Attribution Engine
一款出色的恶意软件分析工具,可深入了解恶意软件的来源及其可能的作者

需要帮助来迈出下一步吗?

联系卡巴斯基专家
留下您的联系信息,我们会与您联系。
联系我们的合作伙伴
准备好购买了?我们在您所在地区的合作伙伴可以帮助您完成后续步骤