Motor de correlación de eventos en tiempo real

Motor de correlación de eventos en tiempo real

Evite fallas de seguridad lo antes posible utilizando el motor de correlación de EventLog Analyzer

Real Time Event CorrelationLa correlación de eventos en tiempo real consiste en enfrentarse a las amenazas de manera proactiva. Las fallas de seguridad están en aumento y los hackers utilizan ataques eficaces y precisos para inmiscuirse en las redes empresariales y robar datos sensibles. Proteger de atacantes los datos de su red, implica la detección de amenazas de seguridad en sus estados iniciales. Los investigadores de seguridad deben determinar si un evento sospechoso o una cadena de eventos de seguridad que han sucedido en la red, es o no una potencial amenaza a la seguridad.

Investigar manualmente los eventos de la red provenientes de varias fuentes de logs y correlacionarlos para generar un patrón de ataque sería una tarea muy ardua para los investigadores de la seguridad.

Para identificar sin esfuerzo las posibles intrusiones en la red, debe contar con un motor de correlación automatizado y efectivo, que brinde un panorama completo de cualquier incidente de seguridad mediante la creación de relaciones entre los eventos que suceden en su infraestructura de red.

Detección de amenazas mediante el motor de correlación de EventLog Analyzer

Rules Based Event Correlation El motor de correlación de EventLog Analyzer conecta eficazmente los incidentes de seguridad de un amplio conjunto de recursos de log en su red. Incluye más de 70 reglas de correlación predefinidas que cubren accesos de usuarios, inicios de sesión de usuarios, integridad de archivos, creación de usuarios, políticas de grupo, instalaciones de software no deseado y más. Con estas reglas de correlación predefinidas, los profesionales de la seguridad de TI pueden detectar e identificar anomalías a medida que se producen sin dificultades ni intervención manual.

Los profesionales de la seguridad de TI son notificados en tiempo real ante violaciones de umbrales o anomalías de red, mediante SMS o email.

Creación de patrones de ataques mediante el constructor de reglas de correlación

Search Based Event CorrelationEl constructor de reglas de correlación de EventLog Analyzer puede establecer como referencia los patrones 'normales' del comportamiento de la red especificando los niveles para cada una de las reglas de correlación individuales. Le permite crear patrones de ataque que son propensos a ocurrir en su infraestructura de red con su interfaz simple de usar. Todo lo que debe hacer es arrastrar y soltar (drag & drop) las reglas predefinidas para formular patrones de ataque.

Una vez que la regla es formulada, el motor de correlación analiza y correlaciona los logs recolectados en toda su red según el conjunto de reglas definidas, busca un síntoma significativo que pueda llevar a un ataque potencial y le informa en tiempo real, vía email o SMS, para que pueda reaccionar proactivamente a la violación. ​

¿Qué es lo especial del motor de correlación de EventLog Analyzer?

El motor de correlación,

Un caso de uso típico

En la mayoría de los ataques de contraseñas y ataques en capas de aplicación, los hackers intentan ingresar al sistema con la cuenta de usuario conocida y luego crean una cuenta falsa, la cual es a menudo una cuenta de usuario privilegiado que puede facilitar una violación a los datos de seguridad.
Con el constructor de reglas de correlación de EventLog Analyzer, puede crear fácilmente estos tipos de patrones de ataques mediante la selección y correlación de un conjunto de reglas predefinidas.

ela_correlation-use-case

The one-stop solution to Active Directory Management and Reporting