Criminal IP and Securonix ThreatQ Collaborate to Enhance Threat Intelligence Operations

1 minute de lecture

Mis à jour :

Optimisation de la réponse aux menaces : Intégration de Criminal IP dans Securonix ThreatQ

Criminal IP et Securonix s’associent pour intégrer les données de renseignement sur les menaces (Threat Intelligence) de Criminal IP directement dans la plateforme ThreatQ. Cette collaboration permet aux équipes de sécurité d’enrichir automatiquement les indicateurs d’IP avec des données contextuelles en temps réel, facilitant ainsi une priorisation et une réponse aux incidents plus rapides sans modifier les processus existants.

Points clés :

  • Enrichissement automatisé : Les indicateurs IP sont automatiquement complétés par des scores de dangerosité, la détection de VPN/proxy, les ports ouverts et les vulnérabilités identifiées.
  • Interface unifiée : Les analystes peuvent valider les menaces et consulter des graphiques d’investigation directement dans la console ThreatQ, éliminant le besoin de basculer entre plusieurs outils.
  • Orchestration opérationnelle : L’utilisation du moteur d’orchestration de ThreatQ permet de configurer des workflows automatisés qui évaluent en continu les menaces selon les critères de l’organisation.
  • Visibilité élargie : Contrairement aux flux classiques, la solution se concentre sur l’exposition réelle des actifs exposés sur Internet, offrant une meilleure compréhension des vecteurs d’attaque.

Vulnérabilités : L’article ne mentionne pas de CVE spécifiques, mais souligne que la plateforme Criminal IP identifie et remonte les vulnérabilités connues liées aux actifs et infrastructures exposés sur Internet.

Recommandations :

  • Automatisation : Exploiter les APIs de Criminal IP au sein de ThreatQ pour réduire la charge de travail manuel liée à la collecte de renseignements.
  • Intégration des processus : Utiliser les données d’exposition pour affiner les cadres de scoring de risque propres à l’environnement opérationnel de l’entreprise.
  • Contextualisation : Privilégier l’analyse croisée (IP, domaine, infrastructure) offerte par l’intégration pour identifier les schémas d’attaque plutôt que de se fier uniquement à des indicateurs isolés.

Source