Die Kombination von Infoblox-Kontextdaten und der Threat Intelligence-Plattform ThreatQ ermöglicht es Unternehmen, Bedrohungen schneller und effektiver zu kategorisieren, zu verwalten und darauf zu reagieren, indem Bedrohungsinformationen aus verschiedenen internen und externen Quellen genutzt werden.
Infoblox DNS kann mehr als 45 Millionen Bedrohungsindikatoren in Echtzeit in BloxOneTM Threat Defense einsetzen, das erweiterte DNS-Sicherheit als SaaS-basierte Dienste aus der Cloud oder als hybride On-Premises/SaaS-Lösung bietet.
Die Sicherheitslösungen von Infoblox bieten allgegenwärtige Transparenz, schützen vor fortschrittlichen Bedrohungen und tragen dazu bei, die Reaktion auf Vorfälle zu beschleunigen und die Sicherheit der Mitarbeiter zu gewährleisten, wo immer sie sich auch befinden mögen.
Durch die Aktivierung von Cyberintelligenz in Infoblox DNS und den Import von Infoblox Threat Intelligence Data Exchange (TIDE) in ThreatQ sind Unternehmen in der Lage, schneller auf neue Bedrohungsvektoren zu reagieren.
Mit ThreatQuotient können Organisationen die meisten manuellen Aufgaben automatisieren und mehr aus den vorhandenen Sicherheitsressourcen – Mitarbeiter und Infrastruktur – herausholen.
Die Integration von Infoblox IP- und DNS-Kontexten in ThreatQ unterstützt eine Vielzahl von Anwendungsfällen, z.B:
- Gemeinsame Kunden können Sicherheitsvorfälle bewerten, kategorisieren und verwalten.
- Unnötige, doppelte und irrelevante Indikatoren können eliminiert werden, bevor sie in ein Netzwerk gelangen.
- Durch das Blockieren von DNS-Anfragen an bösartige Ressourcen (IP-Adressen und Domains) kann Sicherheit gewährleistet werden.
„Aufgaben im Bereich der Security Operations, wie das Monitoring von Doppelgänger-Domains, sind extrem zeitaufwendig. Teams, die Infoblox und ThreatQ nutzen, z.B. TIP-Administratoren, erhalten einen besseren Einblick in potenziell bösartige IP-Adressen und DNS-Bedrohungen“, sagt Dave Barry, Director of Business Development, Infoblox.
„Unsere Integration mit ThreatQuotient bietet den Kunden die Werkzeuge, um ihre Sicherheitslage von Grund auf weiter zu optimieren und durch tiefere, relevantere Zusammenhänge und Automatisierung eine Netzwerksicherheit der nächsten Stufe zu erreichen.“