En el cambiante panorama actual de las amenazas, la clave para una mitigación eficiente es detectarlas oportunamente, y la clave de este proceso es poder acceder a información actualizada y global sobre las amenazas. Sin embargo, las organizaciones no poseen este tipo de información en casa. Los protocolos Structured Threat Information eXpression (STIX)/Trusted Automated eXchange of Intelligence Information (TAXII) surgieron para llenar este vacío, proporcionando normas aplicables a nivel mundial para identificar y compartir información sobre amenazas.

Uno de los mayores puntos fuertes de la plataforma de inteligencia sobre amenazas de EventLog Analyzer es su compatibilidad con los protocolos STIX/TAXII. EventLog Analyzer procesa datos basados en STIX/TAXII para alertarle en tiempo real cuando las IP y los URL incluidos en listas de bloqueo globales interactúan con su red.

STIX

STIX proporciona un lenguaje común para describir la información sobre ciberamenazas, de modo que se pueda compartir, almacenar y utilizar de un modo consistente que facilite la automatización. STIX ayuda a defender las redes y los sistemas frente a las ciberamenazas proporcionando acceso a información estandarizada sobre las amenazas para los ciberdefensores, los analistas de ciberamenazas, los analistas de malware, los proveedores de herramientas de seguridad, los investigadores de seguridad y las comunidades que comparten amenazas.

TAXII

TAXII es un esfuerzo comunitario para estandarizar el intercambio automatizado y fiable de información sobre ciberamenazas. TAXII define un conjunto de servicios e intercambios de mensajes que, una vez implementados, permiten a las organizaciones compartir entre sí información procesable sobre ciberamenazas.

Want to perform threat management fron the cloud?

Los formatos STIX/TAXII

La plataforma de inteligencia sobre amenazas en EventLog Analyzer es compatible con dos formatos diferentes del protocolo STIX/TAXII, es decir, STIX 1/TAXII 1.0 y sus sucesores, STIX 2/TAXII 2.0 y STIX 2.1/TAXII 2.1.

La primera versión del estándar STIX se denomina STIX 1/TAXII 1.0. Para representar e intercambiar datos de inteligencia sobre amenazas, STIX 1/TAXII 1.0 utiliza principalmente el lenguaje de marcado extensible (XML). Sin embargo, STIX 1/TAXII 1.0 tiene ciertas limitaciones. STIX 1/TAXII 1.0 era difícil de usar y comprender debido a su modelo de datos detallado y complejo. El modelo de datos se simplificó utilizando STIX 2/TAXII 2.0 y STIX 2.1/TAXII 2.1, lo que mejoró su usabilidad e intuitividad.

Teniendo en cuenta estas limitaciones y para satisfacer las demandas de las organizaciones, EventLog Analyzer ha ampliado su compatibilidad con las versiones STIX 2/TAXII 2.0 y STIX 2.1/TAXII 2.1. Ofrecen una arquitectura más adaptable, interoperable y contemporánea para representar e intercambiar inteligencia sobre amenazas a la ciberseguridad. JavaScript Object Notation (JSON) es el formato principal que utilizan estas versiones para representar los datos de inteligencia sobre amenazas. Asimismo, STIX 2 proporciona una gran cantidad de datos de inteligencia sobre amenazas gracias a su modelo de datos estructurado y estandarizado, que permite representar y compartir una amplia gama de información sobre ciberamenazas.

EventLog Analyzer ofrece una integración de rápida implementación con los siguientes proveedores:

Las fuentes contra amenazas que se enumeran a continuación proceden de proveedores acreditados. Actualizan sus contenidos con frecuencia para ofrecer un mejor servicio a lo largo del tiempo. Estas fuentes están repletas de información detallada de inteligencia sobre amenazas que puede utilizarse para comprender mejor a los atacantes, reaccionar a los incidentes con mayor rapidez y anticipar el siguiente movimiento de un actor de amenazas. EventLog Analyzer es la mejor opción para implementar rápidamente estos servicios.

 

AlienVault OTX

Obtenga más información sobre AlienVault OTX API, e inscríbase para recibir una clave API.

 

Cyware Threat I ntelligence

Obtenga más información sobre el contenido de Cyware Threat Intelligence.
Para recibir credenciales, inscríbase aquí.

 

IBM X-Force

Obtenga más información sobre la integración con IBM X-Force.
Para adquirir esta integración, póngase en contacte a IBM.

 

Kaspersky

Obtenga más información sobre el contenido de Kaspersky.
Para adquirir esta integración, contacte a Kaspersky.

 

PulseDive

Obtenga más información sobre PulseDive.
Para adquirir esta integración, por favor contacte a PulseDive.

 

Sectrio

Obtenga más información sobre Sectrio.
Para adquirir esta integración, contacte a Sectrio.

 

SecAlliance- ThreatMatch Intelligence

Obtenga más información sobre ThreatMatch.
Para adquirir esta integración, contacte a ThreatMatch.

Bottom banner

Otras funciones

Gestión de syslog

Recopile y analice los datos de Syslog de routers, switches, firewalls, IDS/IPS, servidores Linux/Unix, etc. Obtenga informes detallados de cada evento de seguridad. Reciba alertas en tiempo real sobre anomalías y violaciones de la seguridad.

Monitoreo del log de eventos de Windows

Analice los datos del log de eventos para detectar eventos de seguridad como cambios en archivos/carpetas, cambios en el registro, etc. Estudie los ataques DDoS, Flood, Syn y Spoof de forma exhaustiva con los informes predefinidos.

Gestión del cumplimiento de TI

Cumpla con los estrictos requisitos de los mandatos reglamentarios, como PCI DSS, FISMA, HIPAA, entre otros, con los informes y alertas predefinidos. Personalice los informes existentes o cree otros nuevos para satisfacer las necesidades de seguridad internas.

Auditoría de logs de Active Directory

Monitoree todo tipo de datos de log de la infraestructura de Active Directory. Controle los incidentes de fallo en tiempo real y cree informes personalizados para monitorear eventos específicos de Active Directory que son de su interés.

Monitoreo de usuarios privilegiados

Monitoree y controle las actividades de los usuarios privilegiados para cumplir con los requisitos de PUMA. Obtenga informes out-of-the-box sobre las actividades críticas, como los fallos de inicio de sesión, el motivo del fallo de inicio de sesión, etc.

Gestión del servidor de impresión

Monitoree y audite el servidor de impresión con informes detallados sobre los documentos impresos, los intentos de imprimir documentos sin el permiso adecuado, los trabajos de impresión fallidos y sus causas, etc.

¿Necesita otras funciones? Cuéntenos si desea que
EventLog Analyzer tenga otras funciones integradas, nos encantaría escucharlas. Haga clic aquí para continuar

Casos de éxito:

Nombre: Feliz Colón
Cargo: Director de infraestructura y Ciberseguridad
Empresa: Assertus
Testimonio: Las herramientas de manageEngine presentan la característica de ser bastante ajustables a las necesidades de cada empresa. Ha sido muy provechoso para la compañía la unión de estas tecnologías.

>

Nombre: Kelvin Flete
Cargo: Subgerente de Gestión de Moniotreo y Gestión de incidentes de Seguridad
Empresa: Banco Vimenca
Testimonio: Crean soluciones que van acorde al tiempo, a lo que las organizaciones necesitan. Son muy buenas las soluciones que desarrollan, y además son muy asequibles en temas de costos.

Premios y reconocimientos

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Un panel único y sencillo para la gestión integral de logs

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas