Qualys introduceert de Indication of Compromise-cloudapp (IOC). Dit is een nieuwe, grote uitbreiding van het Qualys Cloud Platform. Met deze uitbreiding is het mogelijk threats op te sporen, verdachte activiteit te detecteren en de aanwezigheid van bekende en onbekende malware te bevestigen op devices zowel in als buiten het netwerk. Hiervoor wordt dezelfde Qualys Cloud Agent gebruikt als al wordt ingezet voor asset inventory, vulnerability management en policy compliance. Zo brengt Qualys nog meer securityfuncties samen in één lichtgewicht agent. Deze aanpak stelt grote ondernemingen in staat een einde te maken aan de uitdagingen die het gebruik van meerdere agents voor puntoplossingen op hun endpoints met zich meebrengt. Dit heeft namelijk zijn weerslag op de ervaring van eindgebruikers, maakt IT-beheer complexer en zorgt voor extreem hoge kosten.
Met traditionele strategieën voor het detecteren van lekken, waaronder het detecteren van kenmerken, gebeurt het nog vaak dat zowel bekende als onbekende varianten van malware maandenlang niet ontdekt worden. Ook merken die strategieën aanvallen waarbij het niet om malware gaat, niet op, wat leidt tot kostbare en beschadigende lekken. Qualys IOC integreert detectie van endpoints, analyse van kwaadaardige malware en vooraf gedefinieerde threat-opsporingstechnieken die een continu inzicht in de kwetsbaardheidsstatus van een asset bevatten, evenals monitoring van kwaadaardige activiteit. Met Qualys IOC kunnen securityanalisten en incident responders endpoint-activiteit correleren met threat intelligence, netwerkalerts en sandbox-analyses om snel en precies te bepalen wanneer en waar een aantasting plaatsvond.
Qualys IOC biedt een aantal voordelen – dankzij de Qualys Cloud Agent en het Qualys Cloud Platform – boven traditionele oplossingen voor de beveiliging van grote ondernemingen.
- Gebundelde verzameling van agent events: Qualys IOC gebruikt de technieken van de Cloud Agent voor verzameling van non-intrusive data en deltaverwerking om informatie over endpointactiviteit transparant vast te leggen van assets in en buiten het netwerk. Dit biedt betere prestaties dan op query gebaseerde strategieën of logverzamelaars.
- Zeer schaalbare detectieverwerking: het opsporen van threats, het detecteren van verdachte activiteit en het verwerken van OpenIOC gebeurt in het Qualys Cloud Platform in miljarden actieve en historische systeemgebeurtenissen. Dit wordt gekoppeld met threat intelligence-data van Qualys Malware Labs voor het identificeren van malware-infecties (zogenoemde indicators of compromise) en acties van threat actors (zogenoemde indicators of activity).
- Actionable intelligence voor securityanalisten: klanten kunnen vooraf gedefinieerde regels voor het opsporen van threats gebruiken en eenvoudig indicators of compromise artifacts importeren in widgets, dashboards en bewaarde zoekopdrachten om snel threat intelligence, de omvang van infecties, first-infected assets (zogenoemde patient zero) en de tijdspanne van aantastingen te verifiëren. Dat geldt zelfs voor assets die op dat moment offline zijn of door IT zijn voorzien van een nieuw image.
- Onderzoeken stroomlijnen met één asset-overzicht: Qualys IOC creëert één overzicht van de asset en toont daarin nadere informatie over threats, samen met andere Qualys-cloudapps voor hardware- en software-inventory, de status van kwetsbaarheden, policy compliance controls en alerts na monitoring van veranderingen in file integrity voor on-premise-servers, cloud-instances en off-net remote endpoints. Eén userinterface verkort aanzienlijk de tijd die incident responders en securityanalisten nodig hebben om threats op te sporen, te onderzoeken, te detecteren en erop te reageren voordat lekken of aantastingen plaatsvinden.