RECURSOS
Caça automatizada de ameaças
Elimine ameaças na velocidade da máquina
Jon Oltsik Analista Principal Sênior e Fellow ESG
Gartner Peer Insights
Rick Turner Analista Principal, Soluções de Infraestrutura
Departamento Central de TI Universidade de Zurique
Características principais
Playbooks pré-construídos
Aproveite mais de 40 pré-construídos Caça automatizada de ameaças (ATH) abrangendo toda a superfície de ataque – falhas de login do Windows, análise de DNS, Office365 e muito mais. Não é necessário profundo conhecimento em segurança para executar o ATH, mas pode ser usado para criar novos manuais de ATH para complementar os pré-construídos. O ATH procura continuamente comportamentos de interesse para que você não precise se preocupar em perder nada.
Alinhamento da Cadeia de Eliminação XDR
Os manuais definidos pelo usuário identificam comportamentos não abordados nos modelos prontos para uso. Essas pesquisas personalizadas criam alertas que podem ser mapeados para as táticas e técnicas XDR Kill Chain e/ou MITRE ATT&CK para ter uma categorização e visualização limpa de todos os seus alertas para sua equipe de segurança
Resposta Automatizada
Responda automaticamente ou mantenha um humano informado – sua escolha. A personalização completa de ações está disponível quando alertas ou critérios são acionados desde a contenção de um host até a abertura de um ticket de serviço. O Interfluxo Contextual fornece informações ao seu alcance. Resolva incidentes em minutos, não em dias ou semanas.
Pesquisa rápida com contexto
O Interflow Contextual enriquecido com Inteligência de Ameaças, Geolocalização, nome de usuário, nome de host, etc. fornece informações ao seu alcance. O data lake moderno para big data permite armazenar grandes volumes de dados e realizar pesquisas na velocidade da máquina. Alerte a triagem e resolva incidentes em minutos, não em dias ou semanas