Datos contextuales para una detección y resolución de amenazas de seguridad más rápidas

Módulo de detección de amenazas incorporado y complemento de análisis de amenazas avanzado

  •   Bloquear fuentes maliciosas.
  •   Evitar violaciones de datos.
  •   Interceptar visitas a sitios maliciosos.
Lea nuestra hoja de datos de inteligencia de amenazas  

Al combinar fuentes de amenazas comerciales y de código abierto, esta plataforma integrada reduce los falsos positivos, acelera la detección de amenazas y ayuda a clasificar las amenazas de seguridad críticas.

 

Detectar y mitigar

  • Usuarios que visitan URL y dominios peligrosos y en la lista negra.
  • IP maliciosas que intentan acceder a sus recursos críticos.
 

Obtenga información sobre

  • La geolocalización de actores maliciosos que intentan entrometerse.
  • Técnicas de ataque.
   

Feeds de amenazas de código abierto y datos de amenazas comerciales

Log360 admite las siguientes fuentes de amenazas de código abierto

     

Socios comerciales de inteligencia de amenazas

Webroot BrightCloud® Threat Intelligence Services ofrece fuentes de amenazas precisas y en tiempo real sobre URL maliciosas, IP, archivos y más. Al ingerir estas fuentes dinámicamente, el módulo Advanced Threat Analytics de Log360 proporciona visibilidad de la actividad de amenazas en su red y ayuda a priorizar las alertas de amenazas críticas.

Cómo detectar y bloquear la entrada de tráfico malicioso con Log360  
vídeo de caso de uso

Detectar y bloquear automáticamente el tráfico malicioso utilizando inteligencia de amenazas y reglas de flujo de trabajo predefinidas

Miniatura de vídeo

Casos de uso de seguridad que la Threat Intelligence Platform de Log360 puede resolver

Detenga los intentos de ataque lo antes posible

La explotación de máquinas públicas y vulnerabilidades conocidas sigue siendo un método que utilizan los piratas informáticos para entrometerse en una red. Con las Alertas de amenazas preconfiguradas de Log360, las empresas pueden detener no solo la comunicación de una fuente maliciosa, sino también activar automáticamente un flujo de trabajo para agregar direcciones IP en la lista negra al firewall y bloquearlas permanentemente.

   

Evitar la filtración de datos

Si un atacante se entromete en la red utilizando credenciales robadas o cualquier otro medio e intenta extorsionar datos confidenciales y enviarlos a su servidor de comando y control, Log360 puede detectar y detener inmediatamente dicha comunicación. Threat Intelligence Platform de Log360 comprueba todas las comunicaciones salientes; alerta al analista interesado sobre la comunicación con IP, dominios o URL maliciosos; y finaliza la conexión inmediatamente. Todo esto sucede en tiempo real.

   

Alertas de seguridad de clasificación

Detectar qué alerta de seguridad representa el mayor riesgo para la empresa es una tarea desafiante para todos los profesionales de la seguridad. El módulo Advanced Threat Analytics de Log360 identifica amenazas y tipos de ataques, incluidos malware, phishing y otros ataques conocidos. Esta información contextual también se puede aprovechar en el módulo de investigación de incidentes para corroborar mejor las amenazas y priorizar su resolución.

   

Reducir los falsos positivos

Log360 enriquece su sistema de respuesta a eventos en tiempo real con información contextual, como el puntaje de reputación de una IP que intenta iniciar sesión de forma remota en servidores críticos o la geolocalización de una IP que intenta conectarse de forma remota a la VPN. Esto proporciona una mayor visibilidad del comportamiento de la red y ayuda a diferenciar las actividades sospechosas de las legítimas.

   
detección-de-amenazas-internas-y-ataques-para-dummies
Solución integral para toda la gestión de registros y auditorías de Active Directory