Neue Features
für unsere SOAR Software STORM
17 Neuheiten in STORM unterstützten Sie, drohende Gefahren durch Cyber-Angriffe gezielt und unmittelbar abzuwehren. Als Teil von STORM, ist das alles Ihres.
Bereits erhältlich
TLP & Taxomony Support. Klassifizieren der Vertraulichkeit und Teilbarkeit von Informationen.
Out-of-the-Box, bietet STORM die Möglichkeit, Informationen mit dem TLP Protokoll und Standard Taxomonien zu klassifizieren und in den Benachrichtigungen zu verwenden. Zusätzliche Klassifizierungen können jederzeit hinzugefügt werden.
Predefined TLP Fields
- Zielgruppe: Security Analysten
- Problem: Fehlende Kennzeichnung der Vetraulichkeit
Tickets können mit Hilfe des TLP Standards klassifiziert werden.
Die Klassifizierung ist durchgängig sichtbar und kann in den automatischen Benachrichtigungen sofort genutzt werden.
Predefined KRITIS Taxonomy Fields
- Zielgruppe: Security Analysten
- Problem: Mangelnde Vergleichbarkeit und Reporting von KRITIS Incidents
Security Incidents können nach KRITIS Maßgaben klassifiziert werden
und erlauben daher auch ein verbessertes Reporting sowie die Nutzbarkeit in Benachrichtungen.
Predefined ENISA Taxonomy Fields
- Zielgruppe: Security Analysten
- Problem: Mangelnde Vergleichbarkeit und Reporting von Incidents
Vordefinierte Taxonomiewerte gemäß der ENISA Spezifikationen garantieren,
dass Incidents schnell und vergleichbar klassifiziert werden können. Regelmäßige Updates verhindern eine Verwendung veralteter Werte.
Predefined False Positive Taxonomy Fields
- Zielgruppe: Security Analysten
- Problem: Fehlende Nachvollziehbarkeit der Ursachen für False Positives
Kategorisieren Sie False Positive Events
zur Verbesserung der Qualität und für ein verbessertes Reporting.
Enhanced Encryption Features and Predefined Recipients. Verschlüsseln, signieren und informieren.
Profitieren Sie von den Vorteilen der Ende-zu-Ende-Verschlüsselung und Signierung über PGP & S/MIME. Vordefinierte Empfängerlisten helfen bei der schnellen Information der richtigen Stakeholder.
Encryption and Signing for Process Script Task Activity Emails via S/MIME and PGP
- Zielgruppe: Security Administratoren, Security Manager
- Problem: Automatischer Versand von unverschlüsselten E-Mails
Stellen Sie eine durchgängig sichere Prozesskommunikation bei automatisch versendeten E-Mails sicher,
indem Security Administratoren ausgehende E-Mails im Prozessdesign verschlüsselt konfigurieren können. S/MIME und PGP werden unterstützt.
Encryption and Signing for Process User Task Activity Emails via S/MIME and PGP
- Zielgruppe: Security Administratoren, Security Manager
- Problem: Automatischer Versand von unverschlüsselten E-Mails
Stellen Sie eine durchgängig sichere Prozesskommunikation bei automatisch versendeten E-Mails sicher,
indem Security Administratoren ausgehende E-Mails im Prozessdesign verschlüsselt konfigurieren können. S/MIME und PGP werden unterstützt.
Plaintext Email Options for Automatic Email Notifications
- Zielgruppe: Security Administratoren
- Problem: Senden von E-Mail-Benachrichtigungen im Rich-Text-Format an Drittanbieter-Gateways zur weiteren Verarbeitung
Ermöglichen Sie eine einfache Integration mit anderen Systemen.
Ausgehende E-Mails Benachrichtigungen können als Plain-Text-Mails ohne HTML versendet werden und so auf der Gegenseite besser automatisch analysiert werden.
Predefined Recipients in Templates
- Zielgruppe: SOC Agenten, Security Analysten
- Problem: Manuelles Anschreiben von regelmäßig kontaktierten Empfängeradressen
Senden Sie in Sekundenbruchteilen E-Mails und Notizen an regelmäßig kontaktierte Empfänger.
Die Lösung: vordefinierte Empfänger in E-Mail-Vorlagen. So können die richtigen Stakeholder informiert werden und es wird niemand vergessen.
Recipients Taken From Static and Dynamic Fields in Templates
- Zielgruppe: SOC Agenten, Security Analysten
- Problem: Manuelles Hinzufügen von Empfängern nötig, auch wenn diese bereits in anderen Feldern ausgewählt wurden
Sparen Sie Zeit,
indem E-Mails und Notizen mit automatisch ausgewählten Empfängern aus bereits existierenden Ticketfeldern versendet werden können.
Produktivitäts-Features. Schnellere Übersicht und vereinfachte Workflows.
Der schnelle Zugang zu Informationen erhöht die Produktivität und spart wertvolle Zeit. Das Tagging von bereits analysierten Anhängen und Incidents führt zu einer erheblichen Zeitersparnis. Die Möglichkeit E-Mail Artikel inkl. Header via Webservices zu verarbeiten, vereinfacht viele Workflows in der SPAM und Virenabwehr.
Tag Attachments With Lables
- Zielgruppe: Security Analyst
- Problem: Mangelnde Übersicht über bereits erfasste Analyseergebnisse sorgt für zusätzliche Aufwände
Versehen Sie Anhänge mit selbst definierten Labels.
Definieren Sie Labels individuell und/oder teamübergreifend für mehr Struktur bei der täglichen Arbeit. Damit erhalten Sie eine bessere Übersicht über bereits vorhandene Informationen.
Tag Business Objects With Lables
- Zielgruppe: Security Analyst / Security Operator
- Problem: Mangelnde Kennzeichnungsmöglichkeiten und Übersicht für Tickets
Taggen Sie Tickets mit Labels.
Durch das Taggen von Tickets erhalten Sie eine bessere Übersicht über bereits analysierte Incidents, Events oder sonstigen Anfragen. Die Labels können individuell und/oder teamübergreifend definiert werden.
Send the Email Raw Source Information
- Zielgruppe: Security Analyst / Security Operator
- Problem: Kein Zugriff auf Mailheader im Webservice verkompliziert den Workflow zur automatischen Analyse
Nutzen Sie die vollständige E-Mail einschließlich Kopfzeilen zur detaillierten Analyse in angebundenen Analysesystemen via Webservices.
Use Cases sind hier Anti-SPAM und Abuse Handling Workflows. Die gesteigerte Effizienz spart wertvolle Zeit und vermeidet Fehler.
Submit Attachment Hashes Instead of Full Data
- Zielgruppe: Security Analyst / Security Operator
- Problem: Informationsdisclosure beim Upload von Dateien
Nutzen Sie Hashes von Anhängen zur Prüfung via Virustotal.
So stellen Sie sicher, dass nicht die vollständige Datei an externe Dienste übermittelt wird.
Einbindung von Hardware Security Modulen. Sicheres Handling von Schlüsseln für sichere Kommunikation.
Schutz von kryptographischen Schlüsseln auf hohem Niveau. Oftmals wird der kontrollierte Zugriff auf Server-Dateisysteme als eine nicht ausreichende Absicherung für kryptographische Schlüssel angesehen. Eine Lösung ist die Verwendung von Hardware-Sicherheitsmodulen (HSM).
Encryption and Signing For Emails via S/Mime or PGP
- Zielgruppe: Security Manager / Security Analysten
- Problem: Das Speichern von kryptographischen Schlüsseln im Dateisystem schützt nicht vor physischen oder Brute Force Angriffen oder Verlust.
Schützen Sie private Keys durch das Speichern auf einem Hardware-Sicherheitsmodul (HSM).
Damit vermeiden Sie das Abspeichern von Zertifikaten und ihren Keys auf dem STORM powered by OTRS Servern.
New Safety Features. Handling von Sicherheitsanalysten im täglichen Doing automatisieren.
Den Arbeitsalltag von Sicherheitsanalysten automatisieren, damit sie Zeit für das Wesentliche haben. Das Preview eines PDF wird automatisiert in ein Vorschaubild umgewandelt. Datenströme über externe Kommunikation hinweg werden ohne Leistungseinschränkung blockiert. Sicherheitsrisiken werden eliminiert.
Options to Control the Usage of the Public Gravatar Service
- Zielgruppe: Administratoren
- Problem: Versenden von E-Mail-Hashes der Benutzer an gravatar.com
Steuern Sie die Nutzung des öffentlichen Dienstes Gravatar.
Blockieren Sie als Administrator jederzeit ausgehende Datenströme für Benutzeravatare. Sie verhindern somit das Versenden der E-Mail-Hashes der Benutzer an gravatar.com und gewährleisten einen Schutz der Nutzerdaten.
PDF to Image
Converter
- Zielgruppe: Sicherheitsanalysten
- Problem: Download von potenziell gefährlichen PDF-Dateien
PDF-Anhänge können potenziell gefährliche Inhalte haben.
PDF-Dateien werden durch STORM automatisch als Bild Vorschau umgewandelt. So prüft der Analyst bereits vor dem Download, ob es sich um eine potenziell gefährliche Datei handelt und entscheidet, wie die weitere Analyse stattfindet.
Integration via Web Services. Schnellere Übersicht und vereinfachte Workflows.
STORM hat mehrere Möglichkeiten zur Integration mit Anwendungen von Drittanbietern über offene Webservice-Standards. Daten können automatisch oder basierend auf einem Prozess-Workflow an andere Tools gesendet werden, und die Antworten können im System verarbeitet werden. Auch das Öffnen von Ereignissen, Vorfällen und anderen Anfragen ist über diesen Weg möglich.
Meta Data Collector Webservice Interfaces
- Zielgruppe: Security Analysten
- Problem: Manuelle Suche nach vorhandenen Übereinstimmungen von empfangenen IPs oder anderen Daten kostet Zeit.
Finden Sie relevante IP-Adressen und weitere Daten aus E-Mails und anderen Kommunikationsnachrichten durch automatische Suche in anderen Systemen.