Perspectivas Guiadas
Para fortalecer as operações de segurança, a sua organização deve possuir a capacidade de priorizar ações fundamentadas numa compreensão abrangente do risco empresarial e da integridade do serviço em tempo real. Aproveitar a inteligência integrada sobre ameaças e manter-se à frente das ameaças atuais significa que pode detectar e investigar de forma holística, otimizando o tempo e os recursos para que as suas equipas possam concentrar-se em eventos de alto risco e serviços empresariais críticos.
Use as orientações nos tópicos a seguir para ajudá-lo a trabalhar melhor com insights guiados:
- Enriquecimento de Inteligência sobre Ameaças ajuda-o a usar informações de inteligência de ameaças com curadoria para correlação e automação na detecção e resposta.
- Alavancar a Cibersegurança Frameworks ajuda-o a utilizar uma forma fiável e sistemática de mitigar o risco cibernético, independentemente da complexidade do seu ambiente.
- Baseado no risco Alertar (RBA) ajuda-o a implementar estratégias de RBA que orientam os esforços dos analistas onde são mais necessários.
- Detecção de anomalias ajuda-o a detectar e descobrir comportamentos e atividades anómalos que podem sugerir que uma ameaça oculta e maliciosa está presente no seu ambiente.
- Caça a Ameaças ajuda-o a reduzir o tempo entre a intrusão e a descoberta, limitando a quantidade de danos que podem ser causados pelos atacantes.
Use Case Explorer para Segurança | |||
---|---|---|---|
|
|||
![]() |
![]() |
![]() |
|
Visualização e Relatórios |
Explorar insights guiados
-
- Enriquecimento de inteligência contra ameaças
- Tome decisões de segurança rápidas, baseadas em dados e em tempo real e tome medidas preventivas antes que um ataque realmente ultrapasse o limiar da sua organização.
-
- Aproveitar as estruturas cibernéticas
- As estruturas de cibersegurança são concebidas para dar aos gestores de segurança uma forma fiável e sistemática de mitigar o risco cibernético, independentemente da complexidade do ambiente.
-
- Alerta baseado em risco (RBA)
- Gere recursos de funções tradicionalmente reativas para funções proativas no seu SOC para melhorar a fidelidade do alerta, taxas verdadeiras positivas e satisfação da equipa.
-
- Detecção de anomalias
- Analise o comportamento na sua rede, utilizando a aprendizagem automática para encontrar anomalias de comportamento que possam notificar a sua equipa de potenciais ameaças quase em tempo real.
-
- Detecção de abuso de credenciais federadas na nuvem na AWS
- Detecção de abuso de credenciais federadas na nuvem em Windows
- Detectar aquisições de contas bancárias de consumidores
- Detecção de atividades de exfiltração de dados
- Detecção de escalonamento de privilégios no seu ambiente da AWS
- Detecção de atividades suspeitas nas instâncias da nuvem da AWS
- Detecção Windows Abuso de BITS
- Encontrando Windows adulteração de registos de auditoria
- Proteger ambientes de Tecnologia Operacional (OT)
-
- Caça a ameaças
- Pesquise atividades mal-intencionadas na infra-estrutura de TI da sua organização, forneça insights para investigação mais aprofundada e crie um ciclo de feedback para melhorar os controlos existentes.
-
- Verificação de ficheiros criados num sistema
- Detecção de atividade de ACL de rede da AWS
- Detecção de alertas do hub de segurança da AWS
- Detecção de atividades de aprovisionamento suspeitas da AWS
- Detectar um ataque de ransomware
- Detecção do BlackMatter ransomware
- Detecção de comportamento de acesso de força bruta
- Detecção de alterações no Windows grupo de utilizadores
- Detectar o ransomware Clop
- Detecção do DarkSide ransomware
- Detecção de tentativas de descoberta de confiança no domínio
- Detecção de ataques FIN7
- Detecção de indicadores de malware Remcos RAT
- Detecção de execução remota de código Log4j
- Detecção de atividades maliciosas com regras Sigma
- Detectar ofuscação de ficheiros maliciosos utilizando certutil.exe
- Detectar disfarços
- Detecção de ataques Netsh
- Detecção de pesquisa de portas e redes
- Detecção de ataques do Office 365
- Detecção de ataques de pulverização de palavras-passe nos ambientes do Active Directory
- Detecção de ataques de spooler de impressão
- Detecção de atividades de ransomware em ambientes da AWS
- Detecção de malware recorrente num sistema anfitrião
- Detecção de infecções por ransomware ReVil
- Detecção de ataques à cadeia de fornecimento de software
- Detecção de malware Supernova web shell
- Detecção da utilização da randomização em ataques cibernéticos
- Detecção de tráfego TOR
- Detecção de ataques do Trickbot
- Detecção da utilização de ferramentas populares de pós-exploração do Linux
- Detecção Windows abuso de extensão de arquivo
- Detecção de mineração de CPU ou GPU XMRig
- Detecção de ataques de Zerologon
- Encontrar logins interativos a partir de contas de serviço
- Encontrar grandes carregamentos da Web
- Investigar ataques de phishing Gsuite
- Monitorização do AWS S3 para atividades suspeitas
- Monitorizar uma rede para exfiltração de DNS
- Monitorização das ações da interface da linha de comando
- Monitorização de consultas de DNS
- Monitorização de sinais de um Windows ataque de escalação de privilégios
- Monitorização de dados completos das transacções DNS
- Monitoramento de picos de atividade do usuário na AWS
- Monitorização Windows acesso à conta
- Moção de Adoção Prescritiva - Caça às ameaças
- Proteger uma implementação na nuvem do Salesforce
- Visualização de processos e suas relações pais/filhos