Analisi delle violazioni per Google Cloud Chronicle

Analisi delle violazioni per Google Cloud Chronicle

Condividi post

Mandiant annuncia l'offerta di Mandiant Breach Analytics per Google Cloud Chronicle. Mandiant Breach Analytics combina l'intelligence sulle minacce leader del settore di Mandiant con la potenza della suite Chronicle Security Operations di Google Cloud.

L'offerta è basata su SaaS e sfrutta le informazioni sulle minacce raccolte dalle operazioni di risposta agli incidenti "cyberfront" di Mandiant.
I clienti possono utilizzarlo per identificare rapidamente gli indicatori di compromissione (IOC) e ridurre l'impatto di un attacco.

Gli aggressori trascorrono in media 21 giorni sulla rete della vittima

Gli aggressori stanno diventando sempre più sofisticati e aggressivi nelle loro tattiche, prendendo di mira organizzazioni di ogni dimensione e settore. Ciò si riflette nel tempo di permanenza medio globale, il tempo che intercorre tra l'inizio di un attacco informatico e la sua identificazione. Questo tempo di permanenza nella rete della vittima è in media di 21 giorni. Essere in grado di rilevare e rispondere rapidamente a un attacco è fondamentale per garantire le operazioni aziendali.

Con Mandiant Breach Analytics, le organizzazioni possono ridurre il tempo di permanenza degli aggressori. Per fare ciò, Chronicle monitora continuamente gli incidenti per gli attuali indicatori rilevanti (IOC) e utilizza le informazioni contestuali e l'apprendimento automatico per stabilire la priorità dei risultati. Con una visione attiva delle minacce, le organizzazioni possono agire rapidamente e ridurre al minimo l'impatto degli attacchi mirati riducendo i costi rispetto agli approcci tradizionali.

Punti di forza dell'analisi delle violazioni dei clienti

  • Rafforzamento della resilienza informatica: Alimentato dal tenant Intel Grid, Breach Analytics sfrutta le informazioni più aggiornate sui metodi e sui lead di attacco. In combinazione con l'esperienza dei risponditori di incidenti, analisti ed esperti di minacce di livello mondiale di Mandiant, questa intelligence sulle minacce può essere sfruttata senza lunghe e costose attività di ingegneria della sicurezza.
  • Approfondimenti sull'attività di attacco negli ambienti IT: L'automazione avanzata ei modelli decisionali contestuali di Breach Analytics si adattano intuitivamente all'ambiente IT unico del cliente. Ciò accade indipendentemente dalle dimensioni dell'azienda, dal settore o dai meccanismi di sicurezza utilizzati nel cloud, on-premise o in un modello ibrido. Il modulo analizza automaticamente i registri, gli eventi e gli avvisi attuali e storici in Chronicle in tempo reale per le corrispondenze con gli IOC man mano che vengono scoperti.
  • Analisi dei dati di sicurezza nel cloud: Sfruttando l'infrastruttura iperscalabile di Google Cloud, i team di sicurezza possono analizzare i dati di telemetria e conservare i dati per un periodo significativamente più lungo rispetto allo standard del settore, a un prezzo fisso e prevedibile.
  • Costruire la resilienza contro le principali minacce: Breach Analytics è progettato per aiutare le organizzazioni a identificare gli incidenti non appena si verificano. Ciò riduce il tempo di permanenza degli aggressori e consente alle organizzazioni di tornare rapidamente alle normali operazioni aziendali.
  • Riduzione dei costi delle attuali procedure: Molte organizzazioni si affidano a controlli e processi manuali o a un framework SIEM tradizionale per identificare gli attacchi. Questi metodi risentono del ritardo dei contenuti di intelligence sulle minacce: possono essere necessari mesi o anni prima che le informazioni dall'analisi degli attacchi riusciti confluiscano nei report e nei feed di intelligence sulle minacce. Inoltre, le semplici regole di corrispondenza spesso danno luogo a un gran numero di falsi positivi o mancano attacchi mirati. Breach Analytics può offrire enormi guadagni di produttività automatizzando la riconciliazione e l'assegnazione delle priorità IOC.

“Quando si diffonde la notizia dell'ultima vulnerabilità attiva, le aziende spesso cercano freneticamente di scoprire se anche loro sono state compromesse. Ciò aggiunge una notevole quantità di tempo e risorse alla ricerca manuale di IOC”, ha affermato Mike Armistead, responsabile Mandiant Advantage Products di Mandiant.

Breach Analytics rileva gli attacchi

“Mandiant Breach Analytics risolve questo problema analizzando automaticamente gli ambienti IT alla ricerca di segnali di un attacco attivo. Per fare ciò, vengono utilizzate le attuali scoperte di Mandiant sulle minacce e la loro priorità. L'integrazione con Chronicle Security Operations può offrire un valore immediato ai clienti comuni, aiutandoli a rilevare in modo affidabile gli attacchi e a rispondere rapidamente".

Altro su Mandiant.com

 


A proposito di clienti

Mandiant è un leader riconosciuto nella difesa informatica dinamica, nell'intelligence sulle minacce e nella risposta agli incidenti. Con decenni di esperienza sul fronte informatico, Mandiant aiuta le organizzazioni a difendersi in modo sicuro e proattivo dalle minacce informatiche e a rispondere agli attacchi. Mandiant fa ora parte di Google Cloud.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più