Protezione: il nuovo framework TDIR di Exabeam

Protezione: il nuovo framework TDIR di Exabeam

Condividi post

Il nuovo framework TDIR di Exabeam per il rilevamento, l'indagine e la risposta alle minacce affronta sfide di sicurezza IT molto specifiche e semplifica i flussi di lavoro.

Exabeam, specialista per l'analisi e l'automazione della sicurezza, ha dotato il suo portafoglio di prodotti di numerose nuove funzioni. Con le funzioni, Exabeam aiuta gli analisti nel Security Operations Center (SOC) a migliorare tutti i processi di lavoro per quanto riguarda la loro sicurezza IT. Come nuova funzionalità chiave, la piattaforma di gestione della sicurezza di Exabeam otterrà per la prima volta pacchetti preconfigurati di Threat Detection, Investigation & Response (TDIR) per tre categorie di minacce molto specifiche: Minacce esterne, Insider compromessi e Insider maligni.

TDIR: rilevamento, indagine e risposta alle minacce

Questi nuovi pacchetti TDIR affrontano le sfide di sicurezza IT specifiche del cliente e quindi semplificano notevolmente i flussi di lavoro. Forniscono contenuti preconfigurati per i motori di analisi e automazione di Exabeam nella Exabeam Security Management Platform. I tre pacchetti coprono l'intero ciclo di vita dei flussi di lavoro delle operazioni di sicurezza che includono origini dati obbligatorie, modelli di rilevamento, liste di controllo, liste di controllo delle indagini e playbook di risposta. I nuovi pacchetti per i casi d'uso saranno disponibili nel secondo trimestre del 2021.

Pacchetti preconfigurati contro i tre gruppi di minacce più comuni

I nuovi pacchetti TDIR per sfide specifiche semplificano i flussi di lavoro degli analisti fornendo contenuti precaricati per i motori di analisi e automazione di Exabeam e proteggendone l'esecuzione dalle tre più importanti minacce comuni:

  • Casi d'uso per minacce esterne come phishing, malware, ransomware, cryptomining e attacchi di forza bruta.
  • Casi d'uso per insider compromessi che includono attività con privilegi, manipolazione di account, escalation di privilegi, evasione, credenziali compromesse, movimenti laterali ed esfiltrazione di dati
  • Casi d'uso di utenti interni dannosi che includono abuso dell'accesso ai privilegi, manipolazione dell'account, manipolazione dell'audit, accesso fisico, abuso dell'accesso ai dati, fuga di dati e distruzione dei dati

Per ogni fase del flusso di lavoro della sicurezza IT

A differenza delle soluzioni tradizionali che limitano la copertura delle minacce comuni alla logica di rilevamento, il framework di Exabeam include contenuti per tutte le fasi di rilevamento, indagine e risposta alle minacce. Ciò include una guida completa all'onboarding che informa quali dati e contesto specifici sono richiesti all'interno dei flussi di lavoro di risposta per ottenere i risultati migliori. Il nuovo framework TDIR include anche:

  • Modelli di rilevamento pronti all'uso che coprono specifiche tattiche e tecniche dell'avversario. Questi mappano al framework MITRE ATT&CK per fornire ai team di sicurezza un framework comune per il rilevamento.
  • Liste di controllo su misura che possono essere configurate per consentire agli analisti di monitorare utenti e dispositivi ad alto rischio.
  • Liste di controllo che forniscono un elenco curato di passaggi di indagine, contenimento e riparazione. Ciò consente agli analisti di seguire un flusso di lavoro di indagine e risposta coerente e ripetibile.
  • Playbook chiavi in ​​mano che includono azioni di risposta automatizzabili per affrontare scenari di sicurezza comuni senza richiedere ai clienti di concedere in licenza o configurare software aggiuntivo di terze parti. Questi assicurano che gli analisti siano in grado di rispondere in modo tempestivo e coerente.

Le aziende mancano di conoscenze specialistiche

"Le aziende lottano con soluzioni di sicurezza dalle prestazioni scadenti perché mancano di competenze specialistiche, logica di rilevamento e flussi di lavoro di indagine e risposta chiaramente mappati per le minacce comuni", ha affermato Adam Geller, chief product officer di Exabeam. “Di conseguenza, le aziende sprecano tempo e risorse personalizzando i prodotti con miglioramenti minimi della loro sicurezza. Con il nostro framework dei casi d'uso, gli analisti della sicurezza traggono vantaggio da soluzioni complete pronte all'uso, in modo che possano essere sicuri di fornire continuamente risultati di successo che migliorano la loro sicurezza e risparmiano tempo e risorse.

Ulteriori informazioni su Exabeam.com

 


A proposito di Exabeam

Exabeam sta per Smarter SIEM™. Exabeam consente alle organizzazioni di rilevare, indagare e rispondere agli attacchi informatici in modo più efficiente, in modo che i loro team di sicurezza e minacce interne possano lavorare in modo più efficiente. Le organizzazioni di sicurezza non devono più convivere con prezzi gonfiati, attacchi distribuiti mancati e minacce sconosciute o indagini manuali e contromisure. Con Exabeam Security Management Platform, gli analisti della sicurezza possono raccogliere dati di registro illimitati, utilizzare l'analisi comportamentale per rilevare attacchi e automatizzare la risposta agli incidenti, sia on-premise che nel cloud. Exabeam Smart Timelines, sequenze di comportamenti di utenti ed entità create attraverso l'apprendimento automatico, riducono ulteriormente il tempo e la specializzazione necessari per rilevare le tattiche, le tecniche e le procedure degli aggressori. Exabeam è finanziato privatamente da Aspect Ventures, Cisco Investments, Icon Ventures, Lightspeed Venture Partners, Norwest Venture Partners, Sapphire Ventures e dal noto investitore di sicurezza Shlomo Kramer. Ulteriori informazioni sono disponibili su www.exabeam.com. Segui Exabeam su Facebook, Twitter, YouTube o LinkedIn.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più