Аналітика порушень для Google Cloud Chronicle

Аналітика порушень для Google Cloud Chronicle

Поділіться публікацією

Mandiant оголошує пропозицію Mandiant Breach Analytics для Google Cloud Chronicle. Mandiant Breach Analytics поєднує провідні в галузі дані про загрози Mandiant із потужністю набору Chronicle Security Operations від Google Cloud.

Ця пропозиція заснована на SaaS і використовує дані про загрози, зібрані в результаті операцій реагування на інциденти Mandiant на «кіберфронті».
Клієнти можуть використовувати його для швидкого визначення індикаторів компрометації (IOC) і зменшення впливу атаки.

Зловмисники проводять у мережі жертви в середньому 21 день

Зловмисники стають все більш витонченими та агресивними у своїй тактиці, націлюючись на організації будь-якого розміру та галузі. Це відображається в глобальному середньому часі перебування – часі між початком кібератаки та її ідентифікацією. Цей час перебування в мережі жертви в середньому становить 21 день. Здатність швидко виявляти атаку та реагувати на неї має вирішальне значення для забезпечення бізнес-операцій.

За допомогою Mandiant Breach Analytics організації можуть скоротити час перебування зловмисників. Для цього Chronicle постійно відстежує інциденти за поточними релевантними індикаторами (IOC) і використовує контекстну інформацію та машинне навчання для визначення пріоритетів звернень. Завдяки активному аналізу загроз організації можуть швидко вжити заходів і мінімізувати вплив цілеспрямованих атак, одночасно зменшуючи витрати порівняно з традиційними підходами.

Сильні сторони аналізу втрат клієнтів

  • Посилення кіберстійкості: На базі клієнта Intel Grid Breach Analytics використовує найновішу інформацію про методи атак і потенційних клієнтів. У поєднанні з досвідом спеціалістів Mandiant з реагування на інциденти, аналітиків і експертів із загроз можна використати цю інформацію про загрози без витрат часу та витрат на розробку засобів безпеки.
  • Статистика атак в ІТ-середовищах: Розширена автоматизація та контекстні моделі рішень Breach Analytics інтуїтивно адаптуються до унікального ІТ-середовища клієнта. Це відбувається незалежно від розміру компанії, галузі чи механізмів безпеки, які використовуються в хмарі, локальній або гібридній моделі. Модуль автоматично аналізує поточні та історичні журнали, події та сповіщення в Chronicle у режимі реального часу для виявлення матчів з МОК.
  • Аналіз даних безпеки в хмарі: Використовуючи гіпермасштабовану інфраструктуру Google Cloud, служби безпеки можуть аналізувати телеметрію безпеки та зберігати ці дані значно довше, ніж галузевий стандарт, за фіксованою та передбачуваною ціною.
  • Підвищення стійкості до основних загроз: Аналітика порушень розроблена, щоб допомогти організаціям ідентифікувати інциденти, як тільки вони стаються. Це скорочує час перебування зловмисників і дозволяє організаціям швидко повернутися до нормальної роботи.
  • Зменшення вартості поточних процедур: Багато організацій покладаються на ручні перевірки та процеси або традиційну структуру SIEM для виявлення атак. Ці методи страждають від затримки вмісту аналізу загроз: можуть знадобитися місяці або роки, щоб інформація з аналізу успішних атак потрапила до звітів і каналів аналізу загроз. Крім того, прості правила зіставлення часто призводять до великої кількості помилкових спрацьовувань або пропусків цільових атак. Breach Analytics може значно підвищити продуктивність завдяки автоматизації узгодження та визначення пріоритетів IOC.

«Коли з’являються новини про останню активну вразливість, компанії часто несамовито намагаються з’ясувати, чи не були вони також скомпрометовані. Це додає значну кількість часу та ресурсів для пошуку IOC вручну», — сказав Майк Армістед, керівник Mandiant Advantage Products.

Breach Analytics виявляє атаки

«Mandiant Breach Analytics вирішує цю проблему шляхом автоматичного аналізу ІТ-середовища на наявність ознак активної атаки. Для цього використовуються поточні висновки Mandiant щодо загроз та їх пріоритетності. Інтеграція з Chronicle Security Operations може негайно принести користь спільним клієнтам, допомагаючи їм надійно виявляти атаки та швидко реагувати на них».

Більше на Mandiant.com

 


Про клієнта

Mandiant є визнаним лідером у сфері динамічного кіберзахисту, аналізу загроз та реагування на інциденти. Маючи десятиліття досвіду на кіберфронтовій лінії, Mandiant допомагає організаціям впевнено та проактивно захищатися від кіберзагроз і реагувати на атаки. Тепер Mandiant є частиною Google Cloud.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі