Detección de ciberamenazas y amenazas internas

En la actualidad las empresas se encuentran dos tipos de amenazas: ciberataques y amenazas internas. Cuando un ciberatacante logra un acceso fiable a un entorno es extremadamente difícil distinguir su actividad de la de un usuario legítimo. Los intrusos tienen ventaja porque cuentan con un acceso fiable a un entorno para el que no están diseñadas las soluciones de seguridad tradicionales.

Splunk User Behavior Analytics (Splunk® UBA) es una solución lista para su uso que permite que las organizaciones detecten amenazas conocidas, desconocidas y ocultas mediante ciencia de datos, aprendizaje automático, línea base de comportamiento, análisis de grupos de compañeros y correlación avanzada. Presenta resultados con calificaciones de riesgo y pruebas adicionales para que un analista y un investigador puedan responder y tomar medidas rápidamente.

  • Detecta APT, infecciones por malware y amenazas internas sin escritura de firmas, reglas, políticas o análisis humano
  • Mejora la detección de amenazas y la respuesta dirigida con una variedad de indicadores de amenazas y pruebas adicionales en el contexto de la cadena dañina para permitir una corrección dirigida
  • Aumenta considerablemente la eficacia del SOC con listas ordenadas por rangos que muestran eventos de la cadena dañina desde el resumen hasta la información adicional a lo largo del tiempo
  • Integra de manera impecable información de amenazas con Splunk Enterprise y la aplicación Splunk para la seguridad empresarial para ampliar el ámbito, interrumpir el ataque, contenerlo y recuperarse del mismo
Pasos preliminares

Visita guiada de User Behavior Analytics

Principales funciones de Splunk User Behavior Analytics

detección de amenazas basada en el comportamiento

Detección de amenazas basada en el comportamiento

Perfiles de comportamiento y análisis de grupos de compañeros sobre usuarios, dispositivos, cuentas de servicio y aplicaciones para detectar anomalías y amenazas en una cadena dañina.
flujo de trabajo de amenazas dinamizado

Flujo de trabajo de amenazas dinamizado

Visualice amenazas y anomalías ocultas para una revisión y un análisis centrados en los flujos de trabajo de analistas de seguridad e investigadores.
detección de cadenas dañinas y vectores de ataque

Detección de cadenas dañinas y vectores de ataque

Identificación automatizada de actividades de APT/incumplimiento, movimiento lateral, clasificación de anomalías en tiempo real y cadenas dañinas sospechosas: ataques pass-the-hash, etc.
revisión y exploración de amenazas

Revisión y exploración de amenazas

Exploración de amenazas interactiva que incluye visibilidad de pruebas adicionales para una investigación y una respuesta rápidas.
autoaprendizaje y ajuste

Autoaprendizaje y ajuste

El autoaprendizaje y los algoritmos adaptables (aprendizaje automático y estadísticas) permiten resaltar las rutas y frecuencias anómalas o sospechosas, incluida la identificación de amenazas críticas.

User Behavior Analytics
Casos de uso

Al abarcar todo el ciclo de vida de un ataque (ciberataque o ataque interior) y proporcionar una plataforma para detectar, responder y automatizar, Splunk sigue ofreciendo la solución más atractiva del sector de análisis de seguridad.

  • Robo de IP y exfiltración de datos
    Identifique rápidamente pruebas de exfiltración de datos desde activos o usuarios de una organización
  • Secuestro de cuentas y uso indebido de cuentas con privilegios
    Detecte rápidamente cuentas en peligro y obtenga una visibilidad total de las amenazas asociadas a cuentas con privilegios
  • Contenedores virtuales y activos de la nube en peligro
    Línea base de comportamiento y detección de anomalías y amenazas para contenedores virtuales y aplicaciones en la nube
  • Detección de fraudes
    Modelos de comportamiento en transacciones y modelos de amenazas automatizados para detectar actividades fraudulentas
  • Comportamiento sospechoso: usuario, dispositivo y aplicación
    Identifique amenazas y anomalías asociadas a usuarios y entidades de una organización: User and Entity Behavior Analytics (UEBA)
  • Detección de malware y movimiento lateral
    Detecte ciberataques y obtenga visibilidad del movimiento de derecha a izquierda de un atacante dentro de una organización

Flujos de trabajo disponibles en Splunk UBA

Splunk® UBA analiza las amenazas y anomalías de una cadena dañina para impulsar múltiples flujos de trabajo que cubran las necesidades de un CISO, analista del SOC, analista de relación con los inversores e investigador.

logotipo de mint express

Análisis de seguridad

Marco de trabajo de detección de anomalías totalmente automatizado, que incluye análisis de grupos de compañeros para permitir que un investigador explore amenazas e identifique incumplimientos clave y patrones sospechosos.

logotipo de mint express

Detección de amenazas

Una única solución para enfrentarse a ciberataques y amenazas internas, como APT, infecciones por malware, uso indebido de cuentas con privilegios, exfiltración de datos, fraude y toma de control de cuentas en línea.

Motivos para utilizar Splunk User Behavior Analytics

Splunk UBA detecta ciberataques y amenazas internas mediante ciencia de datos, aprendizaje automático, línea base de comportamiento, análisis de grupos de compañeros y correlación avanzada. Nuestra avanzada solución de análisis de seguridad permite que organizaciones de cualquier tamaño y con distintas destrezas detecten y respondan ante amenazas conocidas, desconocidas y ocultas. Al abarcar todo el ciclo de vida de un ataque (ciberataque o ataque interior) y proporcionar una plataforma para detectar, responder y automatizar, Splunk sigue ofreciendo la solución más atractiva del sector de análisis de seguridad.

Pregunte a un experto

¿Necesita ayuda con su entorno y sus requisitos? Envíenos sus preguntas y nos pondremos en contacto con usted lo antes posible.

Escríbanos a ubainfo@splunk.com.

Si necesita asistencia inmediata, consulte nuestro foro de la comunidad, Respuestas de Splunk.

experta vi ly