Análisis de infracciones para Google Cloud Chronicle

Análisis de infracciones para Google Cloud Chronicle

Compartir publicación

Mandiant anuncia la oferta de Mandiant Breach Analytics para Google Cloud Chronicle. Mandiant Breach Analytics combina la inteligencia de amenazas líder en la industria de Mandiant con el poder de la suite Chronicle Security Operations de Google Cloud.

La oferta está basada en SaaS y aprovecha la inteligencia de amenazas recopilada de las operaciones de respuesta a incidentes del "frente cibernético" de Mandiant.
Los clientes pueden usarlo para identificar rápidamente indicadores de compromiso (IOC) y reducir el impacto de un ataque.

Los atacantes pasan un promedio de 21 días en la red de la víctima

Los atacantes se están volviendo cada vez más sofisticados y agresivos en sus tácticas, apuntando a organizaciones de todos los tamaños e industrias. Esto se refleja en el tiempo de permanencia promedio global: el tiempo entre el inicio de un ataque cibernético y su identificación. Este tiempo de permanencia en la red de la víctima es de 21 días en promedio. Ser capaz de detectar y responder rápidamente a un ataque es fundamental para garantizar las operaciones comerciales.

Con Mandiant Breach Analytics, las organizaciones pueden acortar el tiempo de permanencia de los atacantes. Para hacer esto, Chronicle monitorea continuamente los incidentes en busca de indicadores relevantes actuales (IOC) y utiliza información contextual y aprendizaje automático para priorizar los impactos. Con una visión activa de amenazas, las organizaciones pueden tomar medidas rápidas y minimizar el impacto de los ataques dirigidos mientras reducen los costos en comparación con los enfoques tradicionales.

Fortalezas de Client Breach Analytics

  • Fortalecimiento de la resiliencia cibernética: Desarrollado por el arrendatario Intel Grid, Breach Analytics aprovecha la información más actualizada sobre métodos de ataque y pistas. En combinación con la experiencia de los expertos en amenazas, analistas y socorristas de incidentes de clase mundial de Mandiant, esta inteligencia de amenazas se puede aprovechar sin una ingeniería de seguridad costosa y que consume mucho tiempo.
  • Información sobre la actividad de ataque en entornos de TI: Los modelos de decisiones contextuales y de automatización avanzada de Breach Analytics se adaptan intuitivamente al entorno de TI exclusivo del cliente. Esto sucede independientemente del tamaño de la empresa, la industria o los mecanismos de seguridad utilizados en la nube, en las instalaciones o en un modelo híbrido. El módulo analiza automáticamente registros, eventos y alertas actuales e históricos en Chronicle en tiempo real para buscar coincidencias con los IOC a medida que se descubren.
  • Análisis de datos de seguridad en la nube: Al aprovechar la infraestructura hiperescalable de Google Cloud, los equipos de seguridad pueden analizar la telemetría de seguridad y retener esos datos durante mucho más tiempo que el estándar de la industria, a un precio fijo y predecible.
  • Creación de resiliencia frente a las principales amenazas: El análisis de brechas está diseñado para ayudar a las organizaciones a identificar incidentes tan pronto como ocurran. Esto acorta el tiempo de permanencia del atacante y permite a las organizaciones volver rápidamente a las operaciones comerciales normales.
  • Reducción de costes de los trámites actuales: Muchas organizaciones confían en verificaciones y procesos manuales o en un marco SIEM tradicional para identificar ataques. Estos métodos sufren el retraso del contenido de inteligencia de amenazas: pueden pasar meses o años hasta que la información del análisis de ataques exitosos fluya hacia los informes y fuentes de inteligencia de amenazas. Además, las reglas de coincidencia simples a menudo dan como resultado una gran cantidad de falsos positivos o fallan en los ataques dirigidos. Breach Analytics puede generar enormes ganancias de productividad al automatizar la reconciliación y priorización de IOC.

“Cuando surge la noticia de la última vulnerabilidad activa, las empresas a menudo intentan desesperadamente averiguar si también se han visto comprometidas. Esto agrega una cantidad significativa de tiempo y recursos a la búsqueda manual de IOC”, dijo Mike Armistead, director de Mandiant Advantage Products de Mandiant.

Breach Analytics encuentra ataques

“Mandiant Breach Analytics resuelve este problema al analizar automáticamente los entornos de TI en busca de signos de un ataque activo. Para ello, se utilizan los hallazgos actuales de Mandiant sobre amenazas y su priorización. La integración con Chronicle Security Operations puede brindar valor inmediato a clientes mutuos, ayudándolos a detectar ataques de manera confiable y responder a ellos rápidamente”.

Más en Mandiant.com

 


Sobre el cliente

Mandiant es un líder reconocido en defensa cibernética dinámica, inteligencia de amenazas y respuesta a incidentes. Con décadas de experiencia en la primera línea cibernética, Mandiant ayuda a las organizaciones a defenderse de manera segura y proactiva contra las amenazas cibernéticas y responder a los ataques. Mandiant ahora es parte de Google Cloud.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más