Datos contextuales para una detección y resolución más rápida de las amenazas a la seguridad

Módulo de detección de amenazas integrado y complemento de análisis de amenazas avanzado

  •   Bloquee las fuentes maliciosas.
  •   Evite las filtraciones de datos.
  •   Intercepte el acceso a sitios maliciosos.
Lea nuestro data sheet sobre inteligencia de amenazas  

Al combinar las fuentes de amenazas comerciales y de código abierto, esta plataforma integrada reduce los falsos positivos, agiliza la detección de amenazas y ayuda a clasificar las amenazas de seguridad críticas.

 

Detecte y mitigue

  • Los usuarios que visitan URL y dominios en la lista negra y de riesgo.
  • Las IP maliciosas que intentan acceder a sus recursos críticos.
 

Obtenga información sobre

  • La geolocalización de los atacantes que intentan infiltrarse.
  • Las técnicas de ataque.
   

Fuentes de amenazas de código abierto y comerciales

Log360 es compatible con las siguientes fuentes de amenazas de código abierto

     

Socios comerciales para la inteligencia sobre amenazas

Webroot BrightCloud® Threat Intelligence Services ofrece fuentes de amenazas precisas y en tiempo real sobre URL maliciosas, IP, archivos y más. Al procesar estas fuentes de forma dinámica, el módulo de análisis de amenazas avanzado de Log360 proporciona visibilidad de la actividad de las amenazas en su red y ayuda a priorizar las alertas de amenazas críticas.

Cómo detectar y bloquear el tráfico malicioso entrante con Log360  
Video de un caso de uso

Detecte y bloquee automáticamente el tráfico malicioso mediante la inteligencia de amenazas y las reglas de flujo de trabajo predefinidas

Video thumbnail

Casos de uso de seguridad que la plataforma de inteligencia de amenazas de Log360 puede resolver

Detener los intentos de ataque lo antes posible

Lo hackers siguen explotando los equipos públicos y las vulnerabilidades conocidas para ingresar en una red. Con las alertas de amenazas preconfiguradas de Log360, las empresas pueden detener no solo la comunicación con una fuente maliciosa, sino también iniciar automáticamente un flujo de trabajo para añadir las IP de la lista negra al firewall y bloquearlas permanentemente.

   

Evitar la exfiltración de datos

Si un atacante ingresa en la red utilizando credenciales robadas o cualquier otro medio e intenta extorsionar con datos sensibles y enviarlos a su servidor de mando y control, Log360 puede detectar y detener inmediatamente dicha comunicación. La plataforma de inteligencia de amenazas de Log360 comprueba toda la comunicación saliente; alerta al analista en cuestión sobre la comunicación con IP, dominios o URL maliciosas; y termina la conexión inmediatamente. Todo ello se realiza en tiempo real.

   

Clasificar las alertas de seguridad

Determinar cuál alerta de seguridad supone el mayor riesgo para la empresa es una tarea difícil para todo profesional de la seguridad. El módulo de análisis de amenazas avanzado de Log360 identifica las amenazas y los tipos de ataques, incluidos el malware, el phishing y otros ataques conocidos. Estos conocimientos contextuales también se pueden aprovechar en el módulo de investigación de incidentes para corroborar las amenazas y priorizar su resolución.

   

Reducir los falsos positivos

Log360 enriquece su sistema de respuesta a eventos en tiempo real con información contextual, como la puntuación de la reputación de una IP que intenta conectarse remotamente a servidores críticos, o la geolocalización de una IP que intenta conectarse remotamente a la VPN. Esto proporciona una mayor visibilidad del comportamiento de la red y ayuda a diferenciar las actividades sospechosas de las legítimas.