Solicitud de cotización

 

 

Veja como o Log360 executa os três principais tipos de detecção de ameaças - detecção de ameaças de eventos de segurança, detecção de ameaças de rede e detecção de ameaças de endpoints, abaixo.

Detecção de ameaças de eventos de segurança

Eventos como autenticação, acesso à rede e outros erros e avisos críticos são chamados de eventos de segurança. As ameaças que podem ser detectadas por meio desses eventos são classificadas como ameaças de eventos de segurança. Alguns exemplos incluem ataques de força bruta, uso indevido de privilégios e escalonamento.

Como o Log360 detecta ameaças de eventos de segurança

  • Monitoramento de usuários privilegiados: Audite logons e logoffs privilegiados e acesso a recursos. Identifique atividades incomuns e ameaças baseadas em usuários usando análise de comportamento de entidades e usuários baseada em ML.
  • Detecção de escalonamento de privilégios: Monitore as atividades do usuário e detecte escalonamentos de privilégios e tentativas de abuso usando a implementação da técnica MITRE ATT&CK baseada em assinatura.
  • Monitoramento de falha de autenticação: Investigue falhas de autenticação suspeitas em sistemas críticos usando o painel de análise de segurança e a linha do tempo do incidente, detecte e impeça força bruta ou tentativas não autorizadas de acesso à rede
  • Detecção de acesso não autorizado a dados: Monitore o acesso a bancos de dados e dados confidenciais em servidores de arquivos. Obtenha visibilidade do acesso não autorizado por meio do monitoramento de integridade de arquivo e de integridade de coluna e monitoramento de integridade de coluna.
Leia como o Log360 detecta a escalação de privilégios
Security event threat detection
Network threat detection

Detecção de ameaças de rede

As ameaças de rede são tentativas de invasão não autorizadas por um adversário para exfiltrar dados confidenciais ou interromper o seu funcionamento e a estrutura. Alguns exemplos de ameaças de rede incluem DoS, propagação de malware, ameaças persistentes avançadas, exfiltração de dados , introdução de dispositivos não autorizados e muito mais. Para detectar essas ameaças, é necessário entender e monitorar o tráfego de rede.

Como o Log360 ajuda

  • Monitoramento de tráfego: Monitore o tráfego de rede em busca de conexões incomuns, permitidas e negadas. Obtenha informações sobre a atividade da porta para detectar o uso suspeito da porta.
  • Auditoria de mudanças: Monitore as políticas de firewall para detectar mudanças feitas por adversários para acomodar o tráfego mal-intencionado.
  • Inteligência de ameaças atualizada automaticamente: Detecte e interrompa o tráfego malicioso de entrada e saída usando feeds de ameaças atualizados dinamicamente. Identifique endereços IP e URLs maliciosos no tráfego de rede e bloqueie-os imediatamente.
  • Detecção de dispositivos rogue: Localize dispositivos rogue usando o console de pesquisa e finalize-os usando fluxos de trabalho de resposta a incidentes.
Assista como o Log360 detecta tráfegos maliciosos

Detecção de ameaças de endpoints

As ameaças geralmente se originam nos endpoints. Um exemplo é o ransomware, que obtém enormes lucros ano após ano, bloqueando endpoints e exigindo resgate pelo acesso. Outras ameaças incluem comportamento incomum do usuário, mau funcionamento do dispositivo, configurações incorretas e downloads suspeitos. Essas perdas e danos podem ser amplamente limitados com a ajuda de uma intervenção oportuna, o que é possível com a tecnologia de detecção e resposta de ameaças de endpoints.

Como o Log360 ajuda

  • Detecção de ransomware: localize vários tipos de ransomware, bem como os genéricos, por meio de regras de correlação pré-criadas e notificação em tempo real.
  • Detecção de anomalias: detecte comportamentos incomuns de usuários e entidades usando algoritmos de ML.
  • Detecção de malware: identifique instalações de software mal-intencionadas e suspeitas em máquinas Windows e Linux.
Leia como o Log360 detecta malware
Endpoint threat detection

Por que considerar o Log360 para detecção de ameaças?

 
  • Detecção de incidentes em tempo real

    Detecção de incidentes em tempo real com gerenciamento integrado, bem como suporte para ferramentas de tickets de terceiros.

  • Monitoramento da integridade do arquivo

    Monitoramento da integridade do arquivo para arquivos e pastas críticos do sistema que monitora o acesso e modificações.

  • Módulo UEBA baseado em ML

    Módulo UEBA baseado em ML que detecta anomalias e facilita o alerta baseado em pontuação de risco.

  • Um poderoso mecanismo de pesquisa

    Um poderoso mecanismo de busca que facilita a caça de ameaças.

  • Painéis de segurança para monitoramento de eventos

    Painéis de segurança para monitoramento de eventos para fontes de log non-premises e na nuvem em toda a rede.

  • Fluxos de trabalho automatizados

    Fluxos de trabalho automatizados para resposta imediata a incidentes.

  • Um módulo de inteligência de ameaças atualizado automaticamente

    Um módulo de inteligência de ameaças atualizado automaticamente que recebe feeds de fontes confiáveis.