THREATQ™

Priorisieren, automatisieren und zusammenarbeiten mit einer Plattform, die speziell für THREAT-CENTRIC SECURITY OPERATIONS entwickelt wurde.

AccessData Logo

Über ThreatQuotient™

Die Mission von ThreatQuotient besteht darin, die Effizienz und Effektivität von Security Operations durch eine auf Bedrohungen ausgerichtete Plattform zu verbessern. Durch die Integration der bestehenden Prozesse und Technologien einer Organisation in eine einzige Sicherheitsarchitektur beschleunigt und vereinfacht ThreatQuotient Untersuchungen und die Zusammenarbeit innerhalb und zwischen Teams und Tools. Durch Automatisierung, Priorisierung und Visualisierung reduzieren die Lösungen von ThreatQuotient den Lärm und heben Bedrohungen mit höchster Priorität hervor, um den Fokus und die Entscheidungsunterstützung für begrenzte Ressourcen zu erhöhen.


Produkt- & Funktionsüberblick

ThreatQ Threat Intelligence Platform

Die ThreatQ Threat Intelligence Platform bringt Menschen, Prozesse und Technologie auf einer Plattform zusammen. Der bedrohungszentrierte Ansatz für Security Operations ermöglicht es Sicherheitsteams, Prioritäten auf der Grundlage von aktuellen Bedrohungen zu setzen, teamübergreifend zusammenzuarbeiten, Aktionen und Arbeitsabläufe zu automatisieren und Einzelprodukte in eine einzige Sicherheitsinfrastruktur zu integrieren. SOC-Teams, CERTs, Analysten, Incident Responders und Threat Hunters erhalten durch die  Zusammenführung von taktischer (IoCs), operationaler (TTPs) und strategischer (Adversaries) Threat Intelligence eine ganzheitliche Übersicht über relevante Cyber Bedrohungen.

ThreatQ Investigations 

ThreatQ Investigations ist der erste virtuelle Cybersecurity-Warroom, der für gemeinsame Bedrohungsanalysen, gemeinsames Verständnis und koordinierte Reaktion ausgelegt ist. ThreatQ Investigations bettet Visualisierung und Dokumentation in eine gemeinsame Umgebung ein, um ein besseres Verständnis und einen stärkeren Fokus während des gesamten Analyseprozesses zu erreichen.



Kernfunktionen

Priorisierung

Automatische Bewertung und Priorisierung interner und externer Bedrohungs-informationen auf der Grundlage Ihrer Parameter.

Automatisierung

Automatisieren der Aggregation, Operationali-sierung und Nutzung von Bedrohungsdaten über alle Systeme und Teams hinweg.

Integration

Verbessern der Effektivität der vorhandenen Security-Infrastruktur durch die Integration Ihrer Tools, Teams und Arbeitsabläufe.

Kollaboration

Zentralisieren des Austausches, der Analysen und Untersuchung von Bedrohungsinformationen auf einer Plattform, auf welche alle Security-Teams Zugriff haben.


Einsatzszenarien

Threat Intelligence Management

Bedrohungsdaten durch Kontext in Threat Intelligence umwandeln und Bedrohungen automatisch auf Grundlage von benutzerdefinierten Bewertungen und Relevanz priorisieren.

Alert Triage

Reduzierung von False/Positives durch die Verwendung von relevanten und vertrauenswürdigen Threat Intelligence Daten.

Incident Response

Globaler Überblick über Taktiken, Techniken und Verfahren von Angreifern, um die Qualität, Abdeckung und Geschwindigkeit der Abhilfe zu verbessern.eren.

Threat Hunting

Security Teams befähigen, proaktiv nach bösartigen Aktivitäten zu suchen, die noch nicht vom Sensornetz identifiziert wurden.

Vulnerability Management

Ressourcen dort konzentrieren, wo das Risiko am größten ist, und Schwachstellen mit dem Wissen, wie sie ausgenutzt werden priorisieren.

Spear-Phishing Analysis

Den Prozess des Parsens und Analysierens von Spear-Phish-E-Mails vereinfachen für einen besseren Schutz und schnellere Reaktionen.


Herstellersupport


Standard Support
  • 8/5 Support per Telefon, E-Mail und Web
  • Self-Service Portal
Premium Support
  • 24/7 Support per E-Mail, Web und Telefon
  • Self-Service Portal
  • Expertenlevel mit Customer Success Representative

Lizenzierung


Lizenzart

Subscription, Nutzungsrecht für 1 - 5 Jahre

Lizensierung
  • Plattform: volumenbasierend, Anzahl IoCs in der Datenbank
  • User- Lizenz
Professional Services
  • Implementation and Training
  • Custom Integrations Development
  • Consulting

Alleinstellungsmerkmale

  • Zentrale Plattform um Menschen, Prozesse und Technologie zusammenzuführen
  • Kundenspezifische Priorisierung von Bedrohungen basierend auf Mission/Geographie/Netzwerk
  • Cross-Korrelation von Daten über verschiedene Tools und Ebenen
  • Kollaborations-Plattform für alle Security Teams
  • Langzeit-Wissensdatenbank über Bedrohungen
  • Sammlung extern und intern generierter Threat Intelligence
  • Zentrales Repository für Courses-of-Action
  • Auswirkungen der Technologie

    Das Ziel der ThreatQ Plattform ist es, vorhandene Lösungen und personelle Ressourcen effektiver zu machen und Security Prozesse zu optimieren. Hierdurch wird ein sofortiger und messbarer ROI generiert.
    Durch den gezielten Einsatz von Threat Intelligence können Bedrohungen früher erkannt bzw. verhindert, und damit der allgemeine Sicherheitsstatus verbessert werden.

  • Technologiepartnerschaften des Herstellers

    ThreatQuotient bietet Integrationen in über 200 marktführende Technologien. Eine vollständige Liste ist auf dem ThreatQ Marketplace einsehbar.
    Unbekannte Lösungen können über eine offene und flexible API integriert werden.

    Komplette Liste der Integrationen zur Verbesserung Ihres Workflows

  • Nutzen einer Partnerschaft mit ThreatQuotient

    • Marktführer im Bereich Threat Intelligence Platforms
    • Flexibles Reselling- und MSSP-Modell
    • Kein Mitbewerb durch Alleinstellungsmerkmale
    • Emerging, aber stark wachsender Bereich
  • Nutzen einer Partnerschaft mit ectacom

    • Erwerb von Endkundenadressen für Marketingkampagnen
    • Cross-Selling-Schulungen und Workshops
    • Technische und vertriebliche Schulungen (online, vor Ort) für Partner
    • Ausnutzung von Endkunden-Potentialen in der Region des Partners
    • Co-gebrandete Elevator-Pitches, kampagnenbezogene
    • Postkarteninhalte sowie individuelle Marketingmaterialien
    • Online-Marketing durch Erstellung von Microsites
    • Maßgeschneiderte Newsletter und Inhalte für Partner
  • Referenzen

    ThreatQuotient hat zahlreiche Kunden aus allen Branchen wie MSSP Partner, Regierung und Militär, Finanzunternehmen und viele weitere. Hierzu zählen u.a.

    • Airbus Cybersecurity
    • French MoD
    • Thales
    • Saudi Arab Bank
  • Awards

    • Cyber Security Global Excellence Awards, 2020 Grand Trophy Winner
    • Cyber Security Global Excellence Awards, 2020 Gold für Security Investigations
    • Cyber Defense Awards InfoSec Awards 2020, Market Leader Enterprise Security
    • Cyber Defense Awards InfoSec Awards 2020, Cutting Edge Security Investigation Platform
  • Zertifizierungen

    SOC2 Type I

Haben Sie Fragen zu ThreatQuotient?

Wenden Sie sich gern an uns:
Telefon +49.8102.8952-0

oder schreiben Sie uns:

Weitere Informationen:

Mehr Informationen finden Sie
auf der Website des Herstellers:

Ectacom HQ München

ectacom GmbH
+49 8102 8952-0
Friedrich-Bergius-Str. 12
D-85662 Hohenbrunn

Ectacom Wien

ectacom GmbH
+43 664 42 20 555
Am Europlatz 2
A-1120 Wien

 

Ectacom Polen

ectacom Salesbüro
+48 501 295 580
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Warschau