Cognyte Software Ltd. gab die Veröffentlichung eines bedeutenden Updates seiner LUMINAR-Lösung für externe Bedrohungsanalysen bekannt, das generative künstliche Intelligenz (GenAI) und ein neues KI-gesteuertes Dashboard beinhaltet. LUMINAR ist bereits in die investigative Analysesoftware von Cognyte und andere führende Lösungen integriert, und diese Version bringt aktuellen und neuen Kunden einen zusätzlichen Nutzen. Threat Intelligence-Analysten müssen die Geschwindigkeit von Risikobewertungen beschleunigen, während die Teams der Security Operations Center (SOC) mit der Flut von Sicherheitswarnungen nicht Schritt halten können.

Die neuen GenAI-Funktionen von LUMINAR bieten Cognyte-Kunden einen erheblichen Mehrwert, indem sie ressourcenintensive Aufgaben wie die Aggregation, Analyse und Priorisierung von Warnmeldungen, Ermittlungshinweisen, Indikatoren für bösartige Kampagnen und anderen Cybersecurity-Inputs in Angriff nehmen und schnell erledigen. Um Unternehmen bei diesen ressourcenintensiven Aufgaben zu unterstützen, hat Cognyte ein KI-gesteuertes Dashboard in sein LUMINAR-Angebot integriert, LUMINAR AI Insights. Das neue KI-Dashboard basiert auf dem proprietären Threat Intelligence Repository von Cognyte, das evidenzbasierte Bedrohungsdaten zu globalen Cybersecurity-Vorfällen aus den letzten 10 Jahren enthält.

Dieser Feed ist nun vollständig automatisiert, strukturiert und wird durch GenAI-Funktionen automatisch angereichert, wobei sowohl proprietäre historische Daten als auch ein täglicher Feed, der automatisch an die Bedürfnisse jedes Kunden angepasst wird, einbezogen werden. Das neue LUMINAR AI Ins Insights Dashboard nutzt evidenzbasierte Daten und bietet eine Segmentierung der Bedrohungslage, z.B. nach Branche oder Region, um sofortige Erkenntnisse über potenzielle Sicherheitsbedrohungen und Risiken für Unternehmen zu gewinnen und schnellere Reaktionen zu ermöglichen. Mit LUMINAR AI Ins Insights erhalten Sicherheits- und Risikomanagement-Führungskräfte Einblick in verschiedene Erkenntnisse, darunter Branchen-Benchmarks, aktive Angriffsgruppen (gefiltert nach Typ, Herkunft, Zielort), ausgenutzte gemeinsame Schwachstellen und Gefährdungen (CVEs), anvisierte Systeme, prominente Taktiken, Techniken und Verfahren (TTPs), die automatisch gemäß MITRE ATT&CK zugeordnet werden, und mehr.