打造产品:Fortinet Advisor ,引入生成式AI,与Forti SIEM和FortiSOAR结合。
灵魂质问:



4个关键价值:
1. 使事件、警报和事件更易于理解:
- 分析此事件并告诉我要采取什么行动。
- 告诉我有关此恶意软件以及使用它的攻击者的信息。
- 哪些 IOC 与此攻击活动相关?
2. 快速响应活动和有效性:
- 哪些阻止行动将有助于遏制这一事件?
- 推荐针对此警报的响应手册。
- 该威胁行为者采用了哪些 MITRE 技术?
3. 将自然语言请求转换为执行复杂数据库查询所需的技术查询并自动构建丰富的报告。
- 显示最新的已知漏洞– 此查询检索 FortiSIEM 已知的环境中的所有漏洞的列表。
- 创建一个报告,显示源 IP、目标 IP 和事件总数,其中报告设备 IP 属于防火墙设备组,事件类型属于允许的网络连接组。按源 IP 和目标 IP 进行分组,仅在事件总数大于 100 时显示结果,并按事件数降序排列结果。
- 创建过去 30 天内每个关键事件的事件报告。
4. 提供有关 playbook 模板的指导、推荐 playbook 组件,甚至构建整个 playbook。
- 创建一个剧本来阻止公司防火墙上的 IOC 列表。
- 制定一个剧本,从这次攻击活动中寻找 IOC。
- 这本剧本的每一步都在做什么?
ref: https://www.fortinet.com/blog/business-and-technology/fortinet-advisor-applies-power-of-genai-to-secops?utm_source=website&utm_medium=pr&utm_campaign=fortinet-advisor
市值:
