InfoChoice Tecnologia Análise do Comportamento do Usuário e SIEM

Análise do Comportamento do Usuário e SIEM




Recursos

Análise do comportamento do usuário
Em 2017, 80% das violações relacionadas a hackers usavam senhas roubadas e / ou senhas fracas ou possíveis de adivinhar, de acordo com o Verizon DBIR. Os invasores estão comprometendo ativos, não apenas via malware, mas movendo-se lateralmente entre eles usando credenciais roubadas pela manipulação de tráfego, extração de hash e outras técnicas. Ao basear continuamente a atividade saudável dos usuários em sua organização, o InsightIDR vai além dos indicadores definidos de comprometimento, para detectar com segurança os invasores que se escondem como funcionários da empresa.

Análise do comportamento do atacante
Ataques são um problema humano. Eles são causados ​​por humanos e só podem ser verdadeiramente derrotados por humanos. Os analistas especialistas que trabalham em nossos SOCs vivem e respiram o comportamento do invasor todos os dias. Ao identificar novas ameaças, eles estão procurando sinais que possam ajudar a detectar essa atividade no futuro, ainda mais cedo na cadeia de ataques. Estamos constantemente transformando seus conhecimentos em detecções úteis e acionáveis, conhecidas como Attacker Behavior Analytics. A melhor parte? ABA está disponível no InsightIDR.

Detecção e visibilidade de endpoints
De nossa pesquisa contínua sobre o comportamento do invasor, entendemos com que frequência os pontos de extremidade são explorados e a magnitude do trabalho necessário para monitorá-los – especialmente quando os funcionários estão fora da sua rede corporativa. É por isso que o InsightIDR vem como padrão com um Insight Agent universal de produtos cruzados e uma verificação de terminal, oferecendo detecção em tempo real e a capacidade de procurar proativamente respostas.

Análise de tráfego de rede
O Rapid7 tem o prazer de anunciar que a Análise de tráfego de rede está disponível para clientes do InsightIDR. A Rapid7 adquiriu a NetFort, fornecedora líder de análise e automação de segurança, na primavera de 2019. Essa funcionalidade representa a primeira onda de novos recursos alimentados pela tecnologia NetFort na plataforma Insight.

Gerenciamento centralizado de logs
Cruze incessantemente registros de pesquisa, escrevendo consultas complicadas e contratando separadores de dados certificados da sua lista de tarefas. O InsightIDR correlaciona os milhões de eventos diários em seu ambiente diretamente aos usuários e ativos por trás deles para destacar os riscos em sua organização e priorizar onde pesquisar. E nossa arquitetura baseada em nuvem, por trás da plataforma Rapid7 Insight, oferece uma pesquisa suave em seus logs e automatiza a conformidade sem se preocupar com racks de hardware. Saiba mais sobre armazenamento e retenção de logs no InsightIDR.

Linha do tempo da investigação visual
Se você é como as 62% das organizações que relatam receber mais alertas do que podem investigar, provavelmente está familiarizado com a organização da atividade do usuário, a coleta de dados de terminais e a validação do bom comportamento conhecido apenas para descobrir outro falso positivo . O InsightIDR une dados de pesquisa de log, comportamento do usuário e ponto final em uma única linha do tempo para ajudá-lo a tomar decisões mais inteligentes e rápidas. Quão rápido? Os clientes relatam acelerar suas investigações em até 20x.

Tecnologia Deception
As soluções de monitoramento que analisam apenas os arquivos de log deixam rastros do invasor sem fundamento. Através da profunda compreensão do Rapid7 sobre o comportamento do invasor, o InsightIDR fornece não apenas detecção de UBA e de ponto final, mas também interceptações fáceis de implantar. Isso inclui honeypots, usuários do mel, credenciais do mel e arquivos do honey, todos criados para identificar comportamentos maliciosos no início da cadeia de ataques.

Monitoramento de Integridade de Arquivos (FIM)
Enquanto o InsightIDR se destaca pela descoberta de ataques desconhecidos, também ajuda a enfrentar um desafio conhecido: demonstrar a conformidade em seu programa de segurança. Isso inclui o log de auditoria e o gerenciamento de logs (por exemplo, requisito 10 do PCI), monitoramento de usuários (por exemplo, NIST CSF Detect) e agora monitoramento de integridade de arquivos (FIM), um regulamento obrigatório em PCI, HIPAA e GDPR.

Depois de implantar o Insight Agent incluído em seus ativos críticos, você pode ativar o monitoramento de integridade de arquivos para sinalizar qualquer alteração em qualquer arquivo ou diretório especificado nesse nó de extremidade.

Automação
Para acompanhar um ambiente em constante evolução, ficar à frente dos atacantes e combater as restrições de um setor com poucos recursos, as equipes de segurança devem encontrar maneiras de melhorar a eficiência em suas operações de segurança.

O InsightIDR oferece vários recursos de automação para dobrar essas eficiências. Isso inclui fluxos de trabalho pré-criados para coisas como conter ameaças em um endpoint, suspender contas de usuário ou integrar-se a sistemas de bilhética. Para aprimorar ainda mais esses recursos, o InsightIDR adicionou recentemente enriquecimento via inteligência de ameaças de código aberto a esta lista de fluxos de trabalho, bem como a capacidade de acionar qualquer um desses fluxos de trabalho (ou fluxos de trabalho InsightConnect) dos alertas do User Behavior Analytics (UBA).