Una amenaza externa se refiere al riesgo de que una empresa sea explotada por una fuente externa utilizando malware, gusanos, correos electrónicos de phishing y credenciales robadas. Motivados principalmente por el beneficio económico, los atacantes externos intentan robar los datos sensibles que residen dentro de una red y venderlos en la web oscura o utilizarlos para destruir la empresa lanzando ataques de ransomware o de denegación de servicio (DoS).

Log360 escanea automáticamente la red en busca de indicadores de compromiso asociados a amenazas externas y activa los flujos de trabajo configurados para contener la amenaza en sus fases iniciales. La plataforma de inteligencia de amenazas integrada en la solución ayuda a correlacionar las fuentes de amenazas con las actividades de la red para detectar eficazmente a los actores maliciosos en las instalaciones de la red.

Detenga los exploits de recursos orientados al público

Los atacantes externos suelen atacar los puntos débiles de las estaciones de trabajo, los servidores y las aplicaciones orientadas a Internet para ingresar en la red corporativa. Log360 ayuda a monitorear los logs de estos recursos críticos para detectar comportamientos anómalos que puedan indicar una explotación o un intento de explotación. Su motor de análisis de seguridad en tiempo real, que utiliza el marco MITRE ATT&CK, ofrece información sobre los intentos de ataque de inyección SQL, posibles explotaciones del protocolo de desktop remoto, ejecuciones de código remoto, etc.

       
external-security-threats-screenshot

Detecte los accesos maliciosos

Cualquier cosa, desde el malware hasta las herramientas que los hackers utilizan para robar credenciales, puede considerarse un proceso fraudulento. Log360 detecta automáticamente el software, los servicios y los procesos maliciosos que se ejecutan en las estaciones de trabajo y los servidores. La línea de tiempo del incidente le proporciona todos los eventos asociados con el endpoint y la cuenta de usuario comprometida. Puede minimizar los daños investigando primero la causa y luego eliminando estos procesos maliciosos mediante reglas de flujo de trabajo. Log360 no sólo detecta los procesos maliciosos, sino que también ayuda a contener la propagación de los ataques de ransomware.

           
external-security-threats-screenshot

Identifique y elimine las fuentes maliciosas

Detectar las amenazas externas es difícil debido a su naturaleza dinámica. La plataforma de inteligencia de amenazas de Log360 se enriquece continuamente con fuentes de amenazas contextuales y ofrece una visibilidad completa de las amenazas a la seguridad de su empresa. Con los análisis de amenazas avanzados de la solución, puede obtener información sobre las fuentes de amenazas (IP, dominios y URL maliciosas) que intentan establecer conexiones con su red, los tipos de amenazas (phishing, ataques de malware, etc.) y las recomendaciones para su resolución. Log360 asocia una puntuación de reputación a cada fuente maliciosa para ayudar a que la clasificación de amenazas sea más eficiente.

         
external-security-threats-screenshot

Detectar las cuentas de usuario comprometidas

Las cuentas de usuarios comprometidas con acceso privilegiado pueden causar daños sustanciales sin activar las alarmas comunes asociadas a los ataques externos. Log360 detecta las cuentas de usuario comprometidas con el análisis del comportamiento de usuarios y entidades (UEBA) basado en machine learning (ML). El módulo de gestión de riesgos integrado y dinámico de Log360 asocia puntuaciones de riesgo a cada actividad del usuario para detectar con precisión las cuentas de usuario comprometidas. Cuanta más alta sea la puntuación de riesgo, mayor será la amenaza que la cuenta de usuario supone para la red. Utilizando esta información, puede tomar medidas de corrección inmediatas, como desactivar las cuentas de usuario con el módulo de flujo de trabajo de incidentes.

external-security-threats-screenshot
   
 
 
 
 
 
bg

Descubra los ataques de ransomware

Los ataques de ransomware son populares entre los atacantes externos debido a sus tasas de éxito. Log360 protege los datos sensibles frente a los ataques de ransomware proporcionando notificaciones en tiempo real de los eventos de seguridad que podrían convertirse en un ataque de ransomware. Los profesionales de la seguridad pueden investigar y responder rápidamente a estas amenazas con líneas de tiempo de incidentes, investigación forense y reglas de flujo de trabajo automatizadas. Con Log360, puede intervenir en las primeras fases de los ataques de ransomware y detenerlos antes de que se propaguen.

           
external-security-threats-screenshot

Intercepte las amenazas persistentes avanzadas

Las amenazas persistentes avanzadas (APT) son ataques selectivos lanzados por hackers altamente cualificados. Estos atacantes se infiltran en la red con tácticas y técnicas sofisticadas y se mueven lateralmente en la red durante largos periodos para evitar ser detectados. Las APT son más difíciles de detectar porque la intrusión, el movimiento lateral y la exfiltración pueden evadir las técnicas de detección tradicionales.

Los enfoques defensivos modernos, como el UEBA basado en ML, pueden ayudar a descubrir estas técnicas con precisión. El módulo de UEBA de Log360 detecta las APT en diferentes etapas a través de actividades anormales como el tráfico de red irregular, los inicios de sesión inusuales, los accesos a recursos sospechosos, etc. Con los informes de investigación detallados de Log360, en los que cada actividad está vinculada a una puntuación de riesgo, un analista de seguridad puede seguir los pasos de los atacantes y detenerlos antes de que causen daños.

           
external-security-threats-screenshot
 

Una amenaza externa se refiere al riesgo de que una empresa sea explotada por una fuente externa utilizando malware, gusanos, correos electrónicos de phishing y credenciales robadas. Motivados principalmente por el beneficio económico, los atacantes externos intentan robar los datos sensibles que residen dentro de una red y venderlos en la web oscura o utilizarlos para destruir la empresa lanzando ataques de ransomware o de denegación de servicio (DoS).

Log360 escanea automáticamente la red en busca de indicadores de compromiso asociados a amenazas externas y activa los flujos de trabajo configurados para contener la amenaza en sus fases iniciales. La plataforma de inteligencia de amenazas integrada en la solución ayuda a correlacionar las fuentes de amenazas con las actividades de la red para detectar eficazmente a los actores maliciosos en las instalaciones de la red.

Detenga los exploits de recursos orientados al público

Los atacantes externos suelen atacar los puntos débiles de las estaciones de trabajo, los servidores y las aplicaciones orientadas a Internet para ingresar en la red corporativa. Log360 ayuda a monitorear los logs de estos recursos críticos para detectar comportamientos anómalos que puedan indicar una explotación o un intento de explotación. Su motor de análisis de seguridad en tiempo real, que utiliza el marco MITRE ATT&CK, ofrece información sobre los intentos de ataque de inyección SQL, posibles explotaciones del protocolo de desktop remoto, ejecuciones de código remoto, etc.

       
external-security-threats-screenshot

Detecte los accesos maliciosos

Cualquier cosa, desde el malware hasta las herramientas que los hackers utilizan para robar credenciales, puede considerarse un proceso fraudulento. Log360 detecta automáticamente el software, los servicios y los procesos maliciosos que se ejecutan en las estaciones de trabajo y los servidores. La línea de tiempo del incidente le proporciona todos los eventos asociados con el endpoint y la cuenta de usuario comprometida. Puede minimizar los daños investigando primero la causa y luego eliminando estos procesos maliciosos mediante reglas de flujo de trabajo. Log360 no sólo detecta los procesos maliciosos, sino que también ayuda a contener la propagación de los ataques de ransomware.

           
external-security-threats-screenshot

Identifique y elimine las fuentes maliciosas

Detectar las amenazas externas es difícil debido a su naturaleza dinámica. La plataforma de inteligencia de amenazas de Log360 se enriquece continuamente con fuentes de amenazas contextuales y ofrece una visibilidad completa de las amenazas a la seguridad de su empresa. Con los análisis de amenazas avanzados de la solución, puede obtener información sobre las fuentes de amenazas (IP, dominios y URL maliciosas) que intentan establecer conexiones con su red, los tipos de amenazas (phishing, ataques de malware, etc.) y las recomendaciones para su resolución. Log360 asocia una puntuación de reputación a cada fuente maliciosa para ayudar a que la clasificación de amenazas sea más eficiente.

         
external-security-threats-screenshot

Detectar las cuentas de usuario comprometidas

Las cuentas de usuarios comprometidas con acceso privilegiado pueden causar daños sustanciales sin activar las alarmas comunes asociadas a los ataques externos. Log360 detecta las cuentas de usuario comprometidas con el análisis del comportamiento de usuarios y entidades (UEBA) basado en machine learning (ML). El módulo de gestión de riesgos integrado y dinámico de Log360 asocia puntuaciones de riesgo a cada actividad del usuario para detectar con precisión las cuentas de usuario comprometidas. Cuanta más alta sea la puntuación de riesgo, mayor será la amenaza que la cuenta de usuario supone para la red. Utilizando esta información, puede tomar medidas de corrección inmediatas, como desactivar las cuentas de usuario con el módulo de flujo de trabajo de incidentes.

external-security-threats-screenshot
   
 
 
 
 
 
bg

Descubra los ataques de ransomware

Los ataques de ransomware son populares entre los atacantes externos debido a sus tasas de éxito. Log360 protege los datos sensibles frente a los ataques de ransomware proporcionando notificaciones en tiempo real de los eventos de seguridad que podrían convertirse en un ataque de ransomware. Los profesionales de la seguridad pueden investigar y responder rápidamente a estas amenazas con líneas de tiempo de incidentes, investigación forense y reglas de flujo de trabajo automatizadas. Con Log360, puede intervenir en las primeras fases de los ataques de ransomware y detenerlos antes de que se propaguen.

           
external-security-threats-screenshot

Intercepte las amenazas persistentes avanzadas

Las amenazas persistentes avanzadas (APT) son ataques selectivos lanzados por hackers altamente cualificados. Estos atacantes se infiltran en la red con tácticas y técnicas sofisticadas y se mueven lateralmente en la red durante largos periodos para evitar ser detectados. Las APT son más difíciles de detectar porque la intrusión, el movimiento lateral y la exfiltración pueden evadir las técnicas de detección tradicionales.

Los enfoques defensivos modernos, como el UEBA basado en ML, pueden ayudar a descubrir estas técnicas con precisión. El módulo de UEBA de Log360 detecta las APT en diferentes etapas a través de actividades anormales como el tráfico de red irregular, los inicios de sesión inusuales, los accesos a recursos sospechosos, etc. Con los informes de investigación detallados de Log360, en los que cada actividad está vinculada a una puntuación de riesgo, un analista de seguridad puede seguir los pasos de los atacantes y detenerlos antes de que causen daños.

           
external-security-threats-screenshot