ManageEngine Log360 proporciona una recopilación, correlación y análisis avanzados de logs generados por el Monitor de Sistema de Microsoft (Sysmon). Sysmon proporciona una visibilidad detallada de las creaciones de procesos, las conexiones de red y los cambios en los endpoints que no están disponibles en los logs estándar de Windows. Al transformar esta actividad altamente detallada en inteligencia de seguridad procesable, Log360 permite a las organizaciones detectar ataques sofisticados, buscar amenazas y llevar a cabo investigaciones forenses detalladas.
Sysmon registra sus datos en un canal dedicado dentro del log de eventos de Windows (Applications and Services Logs/Microsoft/Windows/Sysmon/Operational). Log360 recopila estos datos de manera eficiente utilizando sus agentes de recopilación de logs estándar.
El motor de análisis sintáctico inteligente de Log360 entiende la estructura de todos los ID de eventos de Sysmon, extrayendo automáticamente campos críticos como nombres de procesos, argumentos de línea de comandos, hashes, información de usuario y detalles de red. Esto enriquece los datos sin procesar, haciéndolos inmediatamente disponibles para alertas, informes y cacería de amenazas.
Log360 recopila y analiza todo el espectro de eventos generados por Sysmon, proporcionando una visión completa de la actividad de los endpoints.
Log360 realiza un seguimiento de los eventos esenciales de seguridad y operativos generados por Sysmon, incluyendo:
La siguiente tabla detalla los desafíos comunes y las soluciones ofrecidas por Log360:
| Retos | Solución ofrecida por Log360 |
|---|---|
| Detección de malware sin archivos y ataques “living-off-the-land” | Identifica los ataques que utilizan herramientas legítimas como PowerShell mediante el monitoreo de argumentos de línea de comandos, ancestros de procesos sospechosos y conexiones de red realizadas por procesos de confianza. |
| Detección temprana de ransomware | Detecta comportamientos comunes de ransomware, como la creación rápida de nuevos archivos, y alerta sobre procesos que eliminan copias ocultas de volumen (seguimiento a la eliminación de vssadmin.exe). |
| Seguimiento del movimiento lateral del atacante | Proporciona una visión clara de las interacciones proceso a proceso, la creación remota de subprocesos y las conexiones de red, lo que ayuda a trazar la ruta de un atacante a través de la red. |
| Falta de datos forenses | Enriquece las investigaciones de incidentes con datos altamente detallados, incluidos GUID de proceso, argumentos de línea de comandos y hashes de archivo, lo que permite una reconstrucción completa de una secuencia de ataque. |
| Monitoreo de mecanismos de persistencia | Alertas sobre cambios en claves críticas del log (por ejemplo, claves de ejecución) y la creación de nuevos servicios o tareas programadas que los atacantes utilizan para mantener la persistencia en un sistema. |
¿Quiere ver ejemplos detallados? Explore las funciones de monitoreo de Sysmon y los casos de uso dentro de Log360.
Obtenga una visibilidad completa, detecte amenazas avanzadas más rápido y mejore sus funciones de respuesta ante incidentes.
Explorar ManageEngine Log360¿Tiene alguna pregunta sobre las funciones de integración de Log360 o necesita orientación técnica?