Proteção: a nova estrutura TDIR da Exabeam

Proteção: a nova estrutura TDIR da Exabeam

Compartilhar postagem

A nova estrutura TDIR da Exabeam para detecção, investigação e resposta a ameaças aborda desafios de segurança de TI muito específicos e simplifica os fluxos de trabalho.

A Exabeam, especialista em análise de segurança e automação, equipou seu portfólio de produtos com inúmeras novas funções. Com as funções, a Exabeam ajuda os analistas do Centro de Operações de Segurança (SOC) a melhorar todos os processos de trabalho no que diz respeito à sua segurança de TI. Como um novo recurso importante, a plataforma de gerenciamento de segurança da Exabeam obterá pela primeira vez pacotes pré-configurados de detecção, investigação e resposta (TDIR) de ameaças para três categorias de ameaças muito específicas: ameaças externas, internos comprometidos e internos maliciosos.

TDIR – Detecção, Investigação e Resposta a Ameaças

Esses novos pacotes TDIR atendem aos desafios de segurança de TI específicos do cliente e, assim, simplificam significativamente os fluxos de trabalho. Eles fornecem conteúdo pré-configurado para os mecanismos de análise e automação da Exabeam na Exabeam Security Management Platform. Os três pacotes abrangem todo o ciclo de vida dos fluxos de trabalho de operações de segurança que incluem fontes de dados obrigatórias, modelos de detecção, listas de observação, listas de verificação de investigação e manuais de resposta. Os novos pacotes para casos de uso estarão disponíveis no segundo trimestre de 2021.

Pacotes pré-configurados contra os três grupos de ameaças mais comuns

Os novos pacotes TDIR para desafios específicos simplificam os fluxos de trabalho do analista, fornecendo conteúdo pré-carregado para os mecanismos de análise e automação da Exabeam e protegendo sua execução das três ameaças comuns mais importantes:

  • Casos de uso para ameaças externas, como phishing, malware, ransomware, criptomineração e ataques de força bruta.
  • Casos de uso para insiders comprometidos que incluem atividade privilegiada, manipulação de conta, escalação de privilégio, evasão, credenciais comprometidas, movimentos laterais e exfiltração de dados
  • Casos de uso interno malicioso que incluem abuso de acesso privilegiado, manipulação de conta, manipulação de auditoria, acesso físico, abuso de acesso a dados, vazamento de dados e destruição de dados

Para cada fase do fluxo de trabalho de segurança de TI

Ao contrário das soluções tradicionais que limitam a cobertura de ameaças comuns à lógica de detecção, a estrutura da Exabeam inclui conteúdo para todas as fases de detecção, investigação e resposta a ameaças. Isso inclui orientação de integração abrangente que informa quais dados e contextos específicos são necessários nos fluxos de trabalho de resposta para alcançar os resultados mais bem-sucedidos. A nova estrutura TDIR também inclui:

  • Modelos de detecção prontos para uso que cobrem táticas e técnicas específicas do oponente. Eles são mapeados para a estrutura MITRE ATT&CK para fornecer às equipes de segurança uma estrutura comum para detecção.
  • Listas de observação personalizadas que podem ser configuradas para permitir que os analistas monitorem usuários e dispositivos de alto risco.
  • Listas de verificação que fornecem uma lista selecionada de etapas de investigação, contenção e correção. Isso permite que os analistas sigam um fluxo de trabalho de investigação e resposta consistente e repetível.
  • Playbooks prontos para uso que incluem ações de resposta automatizáveis ​​para abordar cenários de segurança comuns sem exigir que os clientes licenciem ou configurem software adicional de terceiros. Isso garante que os analistas sejam capazes de responder de maneira oportuna e consistente.

As empresas carecem de conhecimento especializado

"As empresas lutam com soluções de segurança de desempenho insatisfatório porque carecem de conhecimento especializado, lógica de detecção e fluxos de trabalho de investigação e resposta claramente mapeados para ameaças comuns", disse Adam Geller, diretor de produtos da Exabeam. “Como resultado, as empresas desperdiçam tempo e recursos personalizando produtos com melhorias mínimas em sua segurança. Com nossa estrutura de caso de uso, os analistas de segurança se beneficiam de soluções abrangentes e prontas para uso, para que possam ter certeza de fornecer continuamente resultados bem-sucedidos que melhoram sua segurança e economizam tempo e recursos.”

Saiba mais em Exabeam.com

 


Sobre a Exabeam

Exabeam significa Smarter SIEM™. O Exabeam permite que as organizações detectem, investiguem e respondam a ataques cibernéticos com mais eficiência, para que suas equipes de segurança e ameaças internas possam trabalhar com mais eficiência. As organizações de segurança não precisam mais conviver com preços inflacionados, ataques distribuídos perdidos e ameaças desconhecidas ou investigações e contramedidas manuais. Com a Exabeam Security Management Platform, os analistas de segurança podem coletar dados de log ilimitados, usar análises comportamentais para detectar ataques e automatizar a resposta a incidentes, tanto no local quanto na nuvem. Exabeam Smart Timelines, sequências de comportamento de usuários e entidades criadas por meio de aprendizado de máquina, reduzem ainda mais o tempo e a especialização necessários para detectar táticas, técnicas e procedimentos de invasores. A Exabeam é financiada de forma privada pela Aspect Ventures, Cisco Investments, Icon Ventures, Lightspeed Venture Partners, Norwest Venture Partners, Sapphire Ventures e pelo conhecido investidor de segurança Shlomo Kramer. Mais informações estão disponíveis em www.exabeam.com. Siga a Exabeam no Facebook, Twitter, YouTube ou LinkedIn.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais