Subido por jose Melis

Software Threat Hunting

Anuncio
Software Threat Hunting
ManageEngine log 360


Aplica la pirámide del dolor
Se Basa en las 14 tácticas de Mitre
i) Reconocimiento
ii) Desarrollo de recursos
iii) Acceso inicial
iv) Ejecución
v) Persistencia
vi) Escalada de privilegios
vii) Evasión de defensa
viii) Acceso a credenciales
ix) Descubrimiento
x) Movimiento lateral
xi) Recopilación
xii) Comando y control
xiii) Exfiltración
xiv) Impacto
N-ABLE








Detección de endpoint y respuesta
Visibilidad amplia sobre endpoints
Reglas de detección de amenazas de serie y personalizadas
Búsqueda de tácticas y técnicas MITRE Engenuity™ ATT&CK®
Correlaciones sobre datos de endpoints basada en IA
Retención de datos sobre detección de amenazas EDR
Visualización sobre actividades de amenaza con narrativas amplias
Detección automatizada y acciones de corrección
Beneficios



Eficiencia del personal de SOC y TI mejorada
Doble cobertura de seguridad respecto a las soluciones antiguas
Tiempo mínimo dedicado a tareas de mantenimiento
ProgressFlowmon





Análisis del comportamiento de la red en tiempo real y sistema de detección de anomalías
de nivel empresarial
Más de 40 métodos de detección y más de 200 algoritmos para detectar violaciones de
datos en cualquier etapa
Detección de piratas informáticos, amenazas internas, exploits de día cero, ransomware y
ataques dirigidos
Refuerce su matriz de seguridad mediante la integración con gestión de registros, SIEM,
SDN, respuesta a incidentes, etc.
Visibilidad integral en entornos locales, híbridos y de nube a escala
ESET
EVOKE
CLOUDFLARE
Descargar