Threat Intelligence Data Feeds | WhoisXML API

Suivre les indicateurs malveillants connus avec Threat Intelligence Data Feeds

Accéder à des indicateurs malveillants impliqués dans diverses activités cybercriminelles, notamment les botnets, les serveurs de commande et de contrôle (C&C), les logiciels malveillants, l'hameçonnage et le spam.

Suivre les indicateurs malveillants connus avec Threat Intelligence Data Feeds
6.8M+ de domaines
1M+ d'URLs
1,5+ milliond'adressesIP
600K+ Hachages de fichiers

Quelles sont les menaces couvertes parThreat Intelligence Data Feeds ? 

  • Cyber attaques

    Suivre indicators of compromise (IoCs) associé à Secure Shell (SSH) brute-force et autres attaques malveillantes. 

  • Phishing

    Découvrez quelles propriétés web sont impliquées dans les campagnes phishing .

  • Botnets

    Obtenir une liste quotidienne des hôtes faisant partie d'un réseau d'ordinateurs infectés par malware.

  • Malware

    Gardez la trace des noms d'hôtes, des URL et des hachages de fichiers associés à la distribution de logiciels malveillants.

  • C&C servers

    Accédez à une liste de C&C servers communiquant avec des botnets et malware.

  • Spam

    Détecter les hôtes qui envoient des spams.

  • Suspicious

    Recueillir des indicateurs liés à des activités suspectes, telles que l'envoi de gros volumes de requêtes par des sites web ou le scraping de sites web par des hébergeurs.

  • Tor

    Classer les hôtes qui agissent en tant que nœuds de sortie de Tor .

  • Générique

    Surveiller le site IoCs impliqué dans des activités malveillantes qui ne peuvent être classées dans d'autres catégories.

Avantages

  • Visibilité accrue

    Threat Intelligence Data Feeds complètent les sources de données existantes sur les cybermenaces, élargissant ainsi votre champ d'action et votre visibilité.

  • Classification des types de menaces

    Les sites IoCs et les propriétés Web que nous avons répertoriés sont pré-filtrés et classés en neuf types de menaces pour faciliter l'analyse et l'attribution ultérieure.

  • Mises à jour quotidiennes

    Chaque flux de données est mis à jour quotidiennement avec de nouveaux IoCs afin de garantir une fraîcheur et une pertinence constantes.

  • Formats de données structurées

    Nos flux sont téléchargeables dans différents formats de fichiers - CSV, JSONL, v4, ou HOSTS- afin de garantir des structures de données standardisées pour une intégration aisée.

Cas d'utilisation pratiques

  • Renforcer les systèmes de cybersécurité grâce à des informations actualisées sur les menaces

    Équiper les plates-formes et les solutions de sécurité de listes exhaustives de IoCs et de propriétés dangereuses.

  • Renforcer la sécurité du réseau

    Ajouter nos listes de deniers en notation CIDR dans les pare-feu et autres solutions de sécurité réseau développées par les principaux fournisseurs de cybersécurité, tels que Cisco, Fortinet, Check Point, Palo Alto Networks, et d'autres.

  • Étendre la mise en œuvre de la confiance zéro

    Soutenir les politiques de confiance zéro en imposant des mesures de blocage extrêmes pour garantir la protection des réseaux et des systèmes internes.

  • Enrichir la recherche sur la cybersécurité et l'analyse OSINT

    Détecter les tendances en matière de cybermenaces, analyser IoCs par type de menace et mener des projets de recherche en matière de sécurité.




Télécharger la fiche produit
Threat Intelligence Data Feeds | WhoisXML API

Commencer avec Threat Intelligence Data Feeds

Adoptez une attitude plus proactive pour sécuriser vos réseaux et vos utilisateurs. Contactez-nous dès maintenant pour demander l'accès à Threat Intelligence Data Feeds.