Protección: el nuevo marco TDIR de Exabeam

Protección: el nuevo marco TDIR de Exabeam

Compartir publicación

El nuevo marco TDIR de Exabeam para la detección, investigación y respuesta de amenazas aborda desafíos de seguridad de TI muy específicos y simplifica los flujos de trabajo.

Exabeam, especialista en análisis y automatización de seguridad, ha equipado su cartera de productos con numerosas funciones nuevas. Con las funciones, Exabeam ayuda a los analistas del Centro de Operaciones de Seguridad (SOC) a mejorar todos los procesos de trabajo con respecto a su seguridad de TI. Como nueva característica clave, la plataforma de administración de seguridad de Exabeam obtendrá por primera vez paquetes preconfigurados de detección, investigación y respuesta de amenazas (TDIR) para tres categorías de amenazas muy específicas: amenazas externas, miembros comprometidos y miembros maliciosos.

TDIR: detección, investigación y respuesta a amenazas

Estos nuevos paquetes TDIR abordan los desafíos de seguridad de TI específicos del cliente y, por lo tanto, simplifican significativamente los flujos de trabajo. Proporcionan contenido preconfigurado para los motores de análisis y automatización de Exabeam en la plataforma de administración de seguridad de Exabeam. Los tres paquetes cubren el ciclo de vida completo de los flujos de trabajo de las operaciones de seguridad que incluyen fuentes de datos obligatorias, modelos de detección, listas de vigilancia, listas de verificación de investigación y guías de respuesta. Los nuevos paquetes para casos de uso estarán disponibles en el segundo trimestre de 2021.

Paquetes preconfigurados contra los tres grupos de amenazas más comunes

Los nuevos paquetes TDIR para desafíos específicos simplifican los flujos de trabajo de los analistas al proporcionar contenido precargado para los motores de análisis y automatización de Exabeam y proteger su ejecución de las tres amenazas comunes más importantes:

  • Casos de uso para amenazas externas como phishing, malware, ransomware, cryptomining y ataques de fuerza bruta.
  • Casos de uso para personas internas comprometidas que incluyen actividad privilegiada, manipulación de cuentas, escalada de privilegios, evasión, credenciales comprometidas, movimientos laterales y exfiltración de datos
  • Casos de uso de información privilegiada malintencionada que incluyen abuso de acceso a privilegios, manipulación de cuentas, manipulación de auditorías, acceso físico, abuso de acceso a datos, fuga de datos y destrucción de datos

Para cada fase del flujo de trabajo de seguridad de TI

A diferencia de las soluciones tradicionales que limitan la cobertura de amenazas comunes a la lógica de detección, el marco de Exabeam incluye contenido para todas las fases de detección, investigación y respuesta a amenazas. Esto incluye una guía integral de incorporación que informa qué datos y contexto específicos se requieren dentro de los flujos de trabajo de respuesta para lograr los resultados más exitosos. El nuevo marco TDIR también incluye:

  • Modelos de detección listos para usar que cubren tácticas y técnicas específicas del oponente. Estos se asignan al marco MITRE ATT&CK para proporcionar a los equipos de seguridad un marco común para la detección.
  • Listas de vigilancia personalizadas que se pueden configurar para permitir a los analistas monitorear usuarios y dispositivos de alto riesgo.
  • Listas de verificación que proporcionan una lista seleccionada de pasos de investigación, contención y remediación. Esto permite a los analistas seguir un flujo de trabajo de investigación y respuesta consistente y repetible.
  • Playbooks llave en mano que incluyen acciones de respuesta automatizables para abordar escenarios de seguridad comunes sin requerir que los clientes adquieran licencias o configuren software adicional de terceros. Estos aseguran que los analistas puedan responder de manera oportuna y consistente.

Las empresas carecen del conocimiento especializado

"Las empresas luchan con soluciones de seguridad de bajo rendimiento porque carecen de experiencia especializada, lógica de detección y flujos de trabajo de investigación y respuesta claramente mapeados para amenazas comunes", dijo Adam Geller, director de productos de Exabeam. “Como resultado, las empresas pierden tiempo y recursos personalizando productos con mejoras mínimas en su seguridad. Con nuestro marco de casos de uso, los analistas de seguridad se benefician de soluciones integrales listas para usar, por lo que pueden confiar en la entrega continua de resultados exitosos que mejoran su seguridad y ahorran tiempo y recursos”.

Más información en Exabeam.com

 


Acerca de Exabeam

Exabeam significa Smarter SIEM™. Exabeam permite a las organizaciones detectar, investigar y responder a los ataques cibernéticos de manera más eficiente, para que sus equipos de seguridad y amenazas internas puedan trabajar de manera más eficiente. Las organizaciones de seguridad ya no tienen que vivir con precios inflados, ataques distribuidos perdidos y amenazas desconocidas, o investigaciones y contramedidas manuales. Con Exabeam Security Management Platform, los analistas de seguridad pueden recopilar datos de registro ilimitados, usar análisis de comportamiento para detectar ataques y automatizar la respuesta a incidentes, tanto en las instalaciones como en la nube. Las líneas de tiempo inteligentes de Exabeam, secuencias de comportamiento de usuarios y entidades creadas a través del aprendizaje automático, reducen aún más el tiempo y la especialización necesarios para detectar tácticas, técnicas y procedimientos de atacantes. Exabeam está financiado de forma privada por Aspect Ventures, Cisco Investments, Icon Ventures, Lightspeed Venture Partners, Norwest Venture Partners, Sapphire Ventures y el conocido inversor en seguridad Shlomo Kramer. Más información está disponible en www.exabeam.com. Siga a Exabeam en Facebook, Twitter, YouTube o LinkedIn.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más