“Thorium verschiebt die Entscheidungsachse von der Anhäufung von Options auf Stack-Kontrolle. Dank des offenen Plugin-Modells können CISOs ihre Analyse-Workflows auf verschiedenartige Menace-Profile ausrichten und Open-Supply-Instruments sowie maßgeschneiderte Skripte oder auch kommerzielle Module je nach Bedarf integrieren”, ordnet Sanchit Vir Gogia, Chefanalyt bei Greyhoud Analysis, ein.
Malware-Analysen neu denken
Enterprise-Instruments und -Plattformen, um Malware zu analysieren, sind in der Sicherheitsbranche weit verbreitet. Viele davon erfordern jedoch kostenpflichtige Lizenzen, lassen eine Orchestrierung in großem Maßstab vermissen oder sich nur schwer in Workflows integrieren. Deshalb ist die Bedeutung von Thorium für die Branche nicht zu unterschätzen, wie Pareekh Jain, CEO bei EllRTrend & Pareekh Consulting, unterstreicht: “Damit wird der Zugang zu einem robusten, skalierbaren Framework demokratisiert. Indem die Plattform ermöglicht, komplexe Analyse-Workflows zu automatisieren und zu orchestrieren, können Sicherheitsexperten aus dem öffentlichen und privaten Sektor nun auf Funktionen zugreifen, die zuvor nur im Rahmen teurer oder proprietärer, kommerzieller Lösungen verfügbar waren.”
Thorium biete IT- und Sicherheitsentscheidern damit auch die Möglichkeit, Instruments zu vereinheitlichen und Komplexität zu reduzieren, während eine datengetriebene Incident Response Möglichkeiten eröffne, die bislang ausschließlich großen SOCs vorbehalten waren, so Jain. Seiner Meinung nach könnte der Launch von Thorium dazu beitragen, dass offene, modulare Cybersecurity-Architekturen sich weiter durchsetzen. Schließlich wollten Unternehmen Vendor-Lock-In-Effekte vermeiden, Kosten reduzieren und von Group-getriebenen Innovationen profitieren.