Análise de violação para Google Cloud Chronicle

Análise de violação para Google Cloud Chronicle

Compartilhar postagem

A Mandiant anuncia a oferta do Mandiant Breach Analytics para o Google Cloud Chronicle. O Mandiant Breach Analytics combina a inteligência de ameaças líder do setor da Mandiant com o poder do pacote Chronicle Security Operations do Google Cloud.

A oferta é baseada em SaaS e aproveita a inteligência de ameaças coletada das operações de resposta a incidentes “cyberfront” da Mandiant.
Ele permite que os clientes identifiquem rapidamente indicadores de comprometimento (IOCs) e reduzam o impacto de um ataque.

Os invasores passam em média 21 dias na rede da vítima

Os invasores estão se tornando cada vez mais sofisticados e agressivos em suas táticas, visando organizações de todos os tamanhos e setores. Isso se reflete no tempo médio global de permanência – o tempo entre o início de um ataque cibernético e sua identificação. Esse tempo de permanência na rede da vítima é de 21 dias em média. Ser capaz de detectar e responder rapidamente a um ataque é fundamental para garantir as operações comerciais.

Com o Mandiant Breach Analytics, as organizações podem reduzir o tempo de permanência dos invasores. Para fazer isso, o Chronicle monitora continuamente os incidentes em busca de indicadores relevantes atuais (IOCs) e usa informações contextuais e aprendizado de máquina para priorizar ocorrências. Com uma percepção ativa de ameaças, as organizações podem agir rapidamente e minimizar o impacto de ataques direcionados, ao mesmo tempo em que reduzem os custos em comparação com as abordagens tradicionais.

Pontos fortes da análise de violação do cliente

  • Fortalecimento da resiliência cibernética: Alimentado pelo inquilino Intel Grid, o Breach Analytics aproveita as informações mais atualizadas sobre métodos de ataque e leads. Combinado com a experiência dos respondentes de incidentes, analistas e especialistas em ameaças de classe mundial da Mandiant, essa inteligência de ameaças pode ser aproveitada sem a demorada e dispendiosa engenharia de segurança.
  • Informações sobre a atividade de ataque em ambientes de TI: A automação avançada da Breach Analytics e os modelos de decisão contextual adaptam-se intuitivamente ao ambiente de TI exclusivo do cliente. Isso acontece independentemente do tamanho da empresa, do setor ou dos mecanismos de segurança utilizados na nuvem, on-premise ou em modelo híbrido. O módulo analisa automaticamente logs, eventos e alertas atuais e históricos no Chronicle em tempo real para correspondências com IOCs à medida que são descobertos.
  • Análise de dados de segurança na nuvem: Aproveitando a infraestrutura hiperescalonável do Google Cloud, as equipes de segurança podem analisar a telemetria de segurança e reter esses dados por muito mais tempo do que o padrão do setor, a um preço fixo e previsível.
  • Construir resiliência contra as principais ameaças: O Breach Analytics foi projetado para ajudar as organizações a identificar incidentes assim que eles ocorrem. Isso reduz o tempo de permanência do invasor e permite que as organizações retornem rapidamente às operações comerciais normais.
  • Redução de custos dos procedimentos atuais: Muitas organizações dependem de verificações e processos manuais ou de uma estrutura SIEM tradicional para identificar ataques. Esses métodos sofrem com o atraso do conteúdo de inteligência de ameaças: pode levar meses ou anos para que as informações da análise de ataques bem-sucedidos fluam para relatórios e feeds de inteligência de ameaças. Além disso, regras de correspondência simples geralmente resultam em um grande número de falsos positivos ou em ataques direcionados errados. O Breach Analytics pode oferecer enormes ganhos de produtividade ao automatizar a reconciliação e a priorização do IOC.

“Quando surgem as notícias da última vulnerabilidade ativa, as empresas geralmente tentam freneticamente descobrir se também foram comprometidas. Isso adiciona uma quantidade significativa de tempo e recursos para a busca manual de IOCs”, disse Mike Armistead, chefe de Mandiant Advantage Products da Mandiant.

Análise de violação encontra ataques

“O Mandiant Breach Analytics resolve esse problema analisando automaticamente os ambientes de TI em busca de sinais de um ataque ativo. Para fazer isso, são usadas as descobertas atuais da Mandiant sobre ameaças e sua priorização. A integração com o Chronicle Security Operations pode agregar valor imediato a clientes em comum, ajudando-os a detectar ataques de forma confiável e responder rapidamente a eles.”

Mais em Mandiant.com

 


Sobre clientes

A Mandiant é uma líder reconhecida em defesa cibernética dinâmica, inteligência de ameaças e resposta a incidentes. Com décadas de experiência na linha de frente cibernética, a Mandiant ajuda as organizações a se defenderem com confiança e proatividade contra ameaças cibernéticas e a responderem a ataques. A Mandiant agora faz parte do Google Cloud.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais