Mimecast kondigt integratie aan met Humio

mimecast2021

Mimecast kondigt een API-integratie aan met Humio, een onderdeel van CrowdStrike. De geïntegreerde oplossing combineert e-mailgebaseerde threat intelligence met geavanceerde functionaliteit voor detectie, onderzoek en threat hunting.
 
Humio is het enige logbeheerplatform dat een volledig zicht geeft op alle (realtime) logstreams. De unieke architectuur van Humio stelt klanten in staat om alles te loggen, waardoor ze nooit iets missen.
 

Inzicht in bedreigingen

De integratie met Mimecast biedt organisaties de mogelijkheid om Mimecast-logbestanden te combineren met logbestanden uit andere bronnen zoals de infrastructuur, het netwerk en de software. Dat geeft hen een compleet beeld van het dreigingslandschap. Met de snelle zoekfunctionaliteit en uitgebreide querytaal kunnen securityexperts snel inzichten uit hun data destilleren.
 
Door realtime meldingen en de complete API van Humio is de oplossing eenvoudig te integreren met securityplatforms voor efficiënte en geautomatiseerde responsmaatregelen. Op deze manier kunnen parameters binnen Mimecast worden aangepast voor preventieve bescherming.
 

Beveiligingsincidenten voorkomen

“E-maildreigingen zijn steeds moeilijker te stoppen en verspreiden zich elke dag”, zegt Jules Martin, vice president Ecosystem & Alliances bij Mimecast. “Business email compromise (BEC)-aanvallen, spearphishing en de opkomst van ransomware vormen een enorme uitdaging voor IT- en securityteams. Onze integratie met Humio geeft organisaties meer inzicht via live zoekopdrachten en realtime dashboards, waardoor threat hunters schadelijke zaken kunnen opsporen voordat ze de inbox bereiken.”
 
“Incident-responseteams kunnen hiermee sneller werken, wat een groot voordeel is”, vervolgt Martin. “Dit verkleint de kans dat een bedreiging uitgroeit tot een ernstig beveiligingsincident.”
 

Belangrijkste aanvalsvector

“Een effectieve reactie op geavanceerde cyberdreigingen is alleen mogelijk als organisaties snel kunnen handelen en over alle relevante informatie beschikken”, aldus Matthew Polly, vice president World Alliances, Channel & Business Development bij CrowdStrike. “Samenwerking is essentieel om cybercriminelen te stoppen. We zijn erg verheugd over deze integratie met Mimecast. E-mail is de nummer één aanvalsvector. Onze gezamenlijke klanten profiteren nu van de mogelijkheid om e-mail supersnel te doorzoeken.”
 
Mimecast biedt een uitgebreid cyberresilience-ecosysteem en een toonaangevend ontwikkelplatform voor API’s. Een volledige lijst van samenwerkingspartners en de voordelen per integratie vindt u hier.
 
Wilt u meer informatie over de voordelen van deze integratie? Neem dan geheel vrijblijvend contact op met alliancepartner@mimecast.com.
Meer over
Lees ook
Ernstige kwetsbaarheden in NetScaler Gateway en NetScaler ADC

Ernstige kwetsbaarheden in NetScaler Gateway en NetScaler ADC

Softwarebedrijf Citrix heeft beveiligingsupdates uitgebracht voor kwetsbaarheden in NetScaler Gateway en NetScaler ADC, die vroeger bekend stonden als Citrix Gateway en Citrix ADC. Eén van de kwetsbaarheden, met kenmerk CVE-2023-4966, wordt actief misbruikt en krijgt een CVSS-score van 9,4. Dit betekent dat het om een zeer kritieke kwetsbaarheid g1

Arctic Wolf wil Revelstoke overnemen om security operations te verbeteren

Arctic Wolf wil Revelstoke overnemen om security operations te verbeteren

Arctic Wolf wil Revelstoke overnemen, de maker van het eerste SOAR-platform (Security Orchestration, Automation and Response) dat is gebouwd op een Unified Data Layer (UDL). Het SOAR-platform van Revelstoke dient als verbindingselement tussen security en IT-oplossingen, waarbij ongelijksoortige data en -systemen met elkaar worden geïntegreerd.

DTC: Ernstige kwetsbaarheid in Cisco IOS XE image

DTC: Ernstige kwetsbaarheid in Cisco IOS XE image

Er is een ernstige kwetsbaarheid gevonden in Cisco IOS XE. De kwetsbaarheid is bekend onder het kenmerk CVE-2023-20198. Deze Cisco-kwetsbaarheid krijgt een CVSS score van 10.0 en het Nationaal Cyber Security Centrum (NCSC) beoordeelt de kwetsbaarheid als ‘High/High’. Dit betekent dat dit een zeer kritieke kwetsbaarheid is waarbij zowel de kans op1