Utilisez Feedly pour suivre les vulnérabilités affectant votre chaîne d’approvisionnement – ​​Feedly Blog | Affiliation Center

Utilisez Feedly pour suivre les vulnérabilités affectant votre chaîne d'approvisionnement – ​​Feedly Blog

La gestion des risques des fournisseurs de cybersécurité (VRM) est notoirement difficile. Les équipes de sécurité doivent savoir quand leurs fournisseurs rencontrent un incident de sécurité, mais elles manquent souvent de visibilité sur les menaces de la chaîne d’approvisionnement.

De nombreuses entreprises ne sont informées d’un incident de sécurité que lorsque le fournisseur les en informe. Pendant ce temps, dès que les acteurs de la menace connaissent une vulnérabilité, ils commencent à agir sur cette connaissance, ce qui vous rend de plus en plus vulnérable.

De plus, toutes les vulnérabilités n’affectent pas votre sécurité, et toutes les vulnérabilités n’affectent pas votre sécurité de la même manière. Vous avez besoin d’un aperçu significatif et en temps réel des menaces à haut risque auxquelles sont confrontées votre entreprise et les fournisseurs de la chaîne d’approvisionnement.

Avec Feedly pour la cybersécurité, vous pouvez créer des flux adaptés à votre pile technologique et à votre chaîne d’approvisionnement, y compris le matériel, les logiciels et les micrologiciels pour une surveillance rationalisée permettant une correction proactive. Contrairement à la correspondance des mots clés, Leo utilise l’intelligence artificielle pour reconnaître les informations clés afin que vous ne manquiez jamais d’informations importantes. Vous pouvez également partager ces informations ciblées sur les risques avec des groupes de pairs du secteur tels que Centres de partage et d’analyse de l’information (ISAC) ou les membres de l’équipe utilisant le courrier électronique, les applications de messagerie et l’API Feedly.

Du point de vue de la surveillance proactive, le pouvoir de l’utilisation de Feedly est de vous informer des violations avant que quiconque ne le sache.

Réduisez le bruit avec un flux axé sur les risques de votre chaîne d’approvisionnement

Les chercheurs en menaces utilisent de nombreux outils de renseignement différents. Qu’il s’agisse d’obtenir des données auprès d’un fournisseur de services gérés (MSP), de définir des alertes d’actualités, de suivre les médias sociaux ou de collecter des newsletters sur la cybersécurité, la surcharge de temps et d’informations est écrasante. Pour réduire le bruit, vous pouvez configurer des e-mails d’alerte pour qu’ils arrivent une fois par jour. Cependant, filtrer tous ces e-mails prend du temps et est écrasant. De plus, une fois que vous avez trouvé une pépite d’informations précieuses, vous devez effectuer des recherches indépendantes pour obtenir les détails dont vous avez besoin pour protéger votre entreprise, et vous en avez besoin rapidement.

Nous avons formé Leo à comprendre la cybersécurité et les vulnérabilités critiques pour synthétiser toutes les informations dont vous avez besoin. Former Leo en définissant des priorités en fonction de votre liste de fournisseurs vous permet de lui apprendre à se concentrer sur seulement ce dont vous avez besoin pour sécuriser les informations de votre environnement. Les priorités vous aident à informer Leo des risques propres à votre chaîne d’approvisionnement, qu’il s’agisse de matériel, de logiciels ou d’un partenaire commercial non technologique.

En personnalisant votre flux à l’aide de Leo et de Priorities, vous affinez vos informations sur les menaces et renforcez la visibilité autour de la criticité des risques.

Créer des tableaux de bord autour des renseignements sur les menaces dont vous avez besoin

Leo connaît la cybersécurité et vous pouvez également apprendre à Leo à connaître les risques de votre chaîne d’approvisionnement. Avec le tableau de bord LEO CVE, vous obtenez une visibilité en temps réel et en un coup d’œil sur :

  • Score CVSS et chaîne vectorielle
  • CWE
  • Systèmes concernés, y compris les avis aux fournisseurs
  • Exploiter les informations
  • Correctifs
  • Familles de logiciels malveillants associées
  • Menaces associées
  • Graphique de sensibilisation
  • Nombre de mentions sur le Web et les médias sociaux, y compris Twitter et Reddit

Apprenez à Leo quels fournisseurs suivre

Plus qu’une simple réduction du bruit, Leo rationalise la recherche de renseignements sur les menaces avec des visualisations qui vous aident hiérarchiser les risques de votre organisation.

Dans votre flux Aujourd’hui, vous verrez une liste des vulnérabilités critiques récentes pour une visibilité d’un coup d’œil sur les nouvelles menaces auxquelles votre pile technologique est confrontée.

Lorsque vous cliquez sur la vulnérabilité, vous verrez un graphique de sensibilisation à code couleur pour une visibilité en un coup d’œil sur ce que les gens disent à propos d’un CVE spécifique.

Les cases cliquables vous dirigent vers plus d’informations sur la vulnérabilité, notamment :

  • acteurs de la menace
  • familles de logiciels malveillants
  • systèmes affectés
  • correctifs disponibles

En formant Leo et en définissant des priorités, vous obtenez des informations ciblées sur les menaces qui vous donnent la visibilité dont vous avez besoin et vous permettent de réagir plus rapidement aux nouvelles menaces. Cette visibilité améliore les mesures clés de la cybersécurité, telles que la réduction du temps moyen de détection (MTTD) et du temps moyen de résolution (MTTR).

Par exemple, un client du secteur de l’énergie a utilisé Priorities pour l’alerter d’une nouvelle vulnérabilité afin qu’il puisse corriger le problème dans les deux jours, plutôt que d’avoir une faille de sécurité qui pourrait conduire à une violation de données. .

Définissez des priorités pour cibler votre flux

Définir des priorités pour informer Leo des risques critiques de votre chaîne d’approvisionnement est un processus intuitif.

Commencez par définir le niveau de criticité CVE qui vous intéresse le plus. Si vous avez besoin de plusieurs flux pour pouvoir consulter les CVE à haut risque et à risque modéré, vous pouvez également le faire.

Maintenant, personnalisez ce flux en fonction de vos technologies critiques et de vos partenaires commerciaux actuels. Vous pouvez en ajouter autant que vous le souhaitez, y compris des applications professionnelles, des applications de messagerie ou tout autre fournisseur critique que votre équipe souhaite surveiller. Pour ajouter plus de termes et de risques, cliquez simplement sur « OU » et ajoutez chaque nouveau terme.

Utilisez l’API Feedly Cybersecurity pour hiérarchiser les activités de remédiation

Une fois que vous avez les informations, vous devez les partager avec l’équipe pour remédier aux risques. L’API Feedly Cybersecurity vous permet de partager des informations et de réduire le MTTR.

Feedly fournit des jetons d’accès afin que vous puissiez envoyer les informations agrégées CVE/CVSS/Exploit en utilisant le format JSON. En traduisant en JSON, Feedly vous permet d’aligner vos informations sur les menaces avec les données de votre journal des événements pour améliorer la corrélation et l’analyse. Grâce à notre API, vous pouvez connecter vos renseignements sur les menaces à n’importe quelle solution de gestion des informations et des événements de sécurité (SIEM) ou d’orchestration, d’automatisation et de réponse de la sécurité (SOAR) qui utilise ces intégrations. Par exemple, l’API Feedly ajoute des métadonnées aux articles, y compris les familles de logiciels malveillants et les acteurs de la menace associés, les entités mentionnées et les tactiques et techniques MITRE., Avec toutes les informations dont vous avez besoin en un seul endroit, vous rassemblez les informations techniques et les renseignements sur les menaces pour une visibilité totale sur tous les risques.

Enfin, vous pouvez transférer les données de sécurité critiques directement vers votre application de billetterie, comme Jira, et les intégrer directement dans le flux de travail de votre équipe. Cette capacité permet de gagner du temps puisque vous n’avez pas besoin de sauter entre différentes fenêtres et applications.

« Leo rend Feedly unique car il nous permet de construire des requêtes et donc de créer nos propres Feeds. Cela nous donne la possibilité de nous concentrer sur les articles que nous VOULONS lire.

Essayez Feedly pour la cybersécurité

Feedly for Cybersecurity rationalise la recherche sur les menaces de la chaîne d’approvisionnement pour vous aider à réagir plus rapidement aux menaces émergentes.

Commencer l’essai de 30 jours

Vous pourriez aussi être intéressé par

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.