Tecnología

Lumu presenta la nueva capacidad de ‘Compromise Context’ para potenciar la respuesta a incidentes de amenaza

Business Empresarial.- Lumu, los creadores del modelo de ciberseguridad de Continuous Compromise Assessment™ que permite a las organizaciones medir compromisos confirmados en tiempo real, anunciaron hoy la presentación de una nueva función ‘Compromise Context’ que ofrece una potente inteligencia contextual en torno a instancias de compromiso confirmadas, permitiendo así, a los equipos de seguridad implementar de una manera precisa y acelerada, respuestas ante los incidentes. Esta nueva funcionalidad contextual, esta incluida como parte de la plataforma ‘Lumu Insights’, su innovadora solución basada en la nube, recopila y sistematiza metadatos de red de una amplia gama de fuentes de red y los somete a un proceso de identificación pendiente de patente para medir la distancia técnica entre los IOC conocidos.

“Los equipos de seguridad han dependido durante mucho tiempo de los Indicadores de Compromiso convencionales como su manera principal para detectar una intrusión en la red u otras actividades maliciosas. Sin embargo, como lo indica la palabra ‘indicador’, es una ciencia inexacta que en el mejor de los casos y muy a menudo lo dejará con más preguntas que respuestas”, dijo Ricardo Villadiego, Fundador y CEO de Lumu. “Como dice el viejo refrán, ‘el contexto lo es todo’ y, dentro del marco de seguridad de la red, el contexto es precisamente lo que más necesitan los equipos de seguridad en estos días. Este contexto no solo ayuda a los defensores a acelerar su respuesta, sino que también permite a los estrategas de TI priorizar mejor las inversiones de seguridad adicionales basadas en evidencia empírica de casos confirmados de compromiso”.

 La nueva capacidad de ‘Compromise Context’ de Lumu, tiene como objetivo armar a los investigadores de amenazas y a los gestores de incidentes, con inteligencia de compromiso en tiempo real que soluciona preguntas fundamentales sobre casos específicos y confirmados de compromiso, que incluyen: ¿Cómo y dónde se extiende un compromiso particular? ¿Cuál es el objetivo del atacante? ¿Por cuánto tiempo ha sucedido un compromiso específico? Con esta nueva funcionalidad, los usuarios de Lumu pueden:

 

  • Simplificar la gestión de la inteligencia de amenazas: Al consolidar toda esta inteligencia contextual en un solo vistazo, los equipos de seguridad ya no necesitan perseguir datos de múltiples herramientas de monitoreo de red y pueden manejarlos en tiempo real, sin tener que invertir tiempo adicional creando reglas o aplicando condiciones.
  • Visualizar la esfera de impacto: El exclusivo Compromise Radar™, de Lumu, proporciona una herramienta de visualización dinámica que muestra cuántos eventos maliciosos y parámetros están siendo afectados, permitiendo así a los analistas de seguridad distinguir rápidamente el contacto ocasional con la infraestructura adversaria, de los compromisos persistentes y automatizados que tienen el potencial de causarle daño inmediato a su organización.
  • Medir la distribución del ataque: ‘Attack Distribution’ es otra herramienta de visualización que permite a los usuarios de Lumu Insight rastrear y medir entornos fundamentales como SWIFT, PCI-DSS, IOT y redes OT y tomar medidas inmediatas. ‘Attack Distribution’ también puede mostrar cómo y dónde se esta extendiendo un compromiso específico dentro de la red de una organización.
  • Acelerar y priorizar su respuesta: Comprender cuales compromisos representan la amenaza más inmediata es el primer paso fundamental para los equipos de seguridad. ‘El Compromise Context’, provee a los equipos de seguridad con información esencial en tiempo real, necesaria para que los analistas de seguridad, puedan priorizar, aislar y contener un compromiso de red.
  • Realizar una investigación exhaustiva de amenazas: Los usuarios de Lumu pueden recopilar y profundizar con más información sobre un compromiso, con enlaces integrados a artículos relacionados, escritos por investigadores líderes en seguridad que cubren una amenaza particular, así como las correspondientes tácticas de respuesta a incidentes basados ​​en el Marco NIST, que incluye las mejores prácticas sobre cómo responder a ataques específicos.

Artículos relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button