Detecte ciberataques e ameaças internas

As empresas de hoje enfrentam dois tipos de ameaças: ciberataques e ameaças internas. Uma vez que o ciberataque consegue acesso confiável a um ambiente, é extremamente difícil diferenciar essa atividade da de um usuário inofensivo. Ameaças internas possuem uma vantagem porque têm acesso confiável a um ambiente que as soluções de segurança tradicionais não são projetadas para combater.

A Análise de comportamento de usuário Splunk (Splunk® UBA) é uma solução moderna que ajuda as organizações a encontrar ameaças conhecidas, desconhecidas e ocultas usando a ciência de dados, aprendizado da máquina, linha de referência de comportamento, análises de grupos e correlação avançada. Ela apresenta resultados com classificações de risco e evidências de suporte para que um analista e um investigador possam responder e tomar medidas rapidamente.

  • Detecta APTs, infecções de malware e ameaças internas sem gravar assinaturas, regras, políticas ou análises humanas
  • Melhora a detecção de ameaças e a resposta direcionada usando uma variedade de indicadores de ameaças e evidências de suporte dentro do contexto do kill chain para permitir a correção destinada
  • Aumenta drasticamente a eficiência de SOC com listas ordenadas por classificação que exibem eventos no kill chain vinculado com informações resumidas e de suporte com o tempo
  • Integra perfeitamente as informações de ameaça com o Splunk Enterprise e Splunk App para Segurança Corporativa para busca, rompimento, contenção e recuperação adicional do ataque

Tour pelo produto de Análise de comportamento de usuário

Principais recursos da Análise de comportamento de usuários Splunk

detecção de ameaça com base em comportamento

Detecção de ameaças com base no comportamento

Definição de perfil de comportamento e análise de grupos sobre usuários, dispositivos, contas de serviço e aplicativos para detectar anomalias e mapear ameaças em um kill chain.
fluxo da ameaça detalhado

Fluxo da ameaça detalhado

Visualize ameaças e anomalias ocultas para obter uma revisão e análise centralizada na análise de segurança e em fluxos de trabalho do investigador.
detecção do kill chain e descoberta do vetor de ataque

Detecção do kill chain e descoberta do vetor de ataque

Identificação automatizada da atividade APT/de violação, movimento lateral, classificação de anomalia em tempo real e kill chains suspeitos - ataques pass-the-hash etc.
revisão e exploração de ameaça

Revisão e exploração de ameaça

Exploração de ameaças interativas incluindo visibilidade na evidência de suporte para uma investigação e resposta rápidas.
autoaprendizado e ajuste

Autoaprendizado e ajuste

Algoritmos de autoaprendizado e adaptados (aprendizado de máquina e estatísticas) ajudam a destacar caminhos e frequências anormais/suspeitos incluindo identificação de ameaças críticas.

Análise de comportamento de usuário
Casos de uso

Ao abordar todo o ciclo de vida de um ataque (ciberataque ou ataque interno) e ao fornecer uma plataforma para detectar, responder e automatizar, a Splunk continua fornecendo a solução de análise de segurança mais confiável do mercado.

  • Roubo de IP e filtragem externa de dados
    Identifique rapidamente a evidência de filtragem externa de dados de ativos ou usuários dentro de uma organização
  • Roubo de conta e Abuso de conta privilegiada
    Detecte rapidamente contas comprometidas e obtenha total visibilidade a ameaças associadas a contas privilegiadas
  • Contêiner virtual e Comprometimento de ativo na nuvem
    Linha de referência de comportamento, detecção de anomalias e detecção de ameaças para contêineres virtuais e aplicativos na nuvem
  • Detecção de fraude
    Modelagem de comportamento em transações e modelagem de ameaças automatizada para detectar atividades fraudulentas
  • Comportamento suspeito: Usuário, dispositivo e aplicativo
    Identifique ameaças e anomalias associadas a usuários e entidades dentro de uma organização: Análise de comportamento de usuários e entidades (UEBA)
  • Detecção de malware e movimentação lateral
    Detecte ciberataques e obtenha visibilidade de movimentação de ponta a ponta do originador da ameaça dentro de uma organização

Fluxos de trabalho disponíveis no Splunk UBA

O Splunk® UBA mapeia ameaças e anomalias em um kill chain para gerar diversos fluxos de trabalho que abordam as necessidades de um de CISO, analista de SOC, analista de IR e Investigador.

logotipo da mint express

Análise de segurança

Estrutura de trabalho de detecção de anomalias totalmente automatizada incluindo análises de grupo para permitir que um investigador explore ameaças, identifique violações-chave e padrões suspeitos.

logotipo da mint express

Detecção de ameaça

Uma solução única que aborda ciberataques e ameaças internas como APTs, infecções de malware, abuso de contas privilegiadas, filtração externa de dados, fraude e roubo de conta online.

Por que escolher o Splunk para Análise de comportamento de usuários?

O Splunk UBA detecta ciberataques e ameaças internas usando a ciência de dados, aprendizado da máquina, linha de referência de comportamento, análises de grupos e correlação avançada. Nossa solução de análise de segurança avançada permite que as organizações de qualquer porte ou com qualquer capacidade detecte e responda a ameaças conhecidas, desconhecidas e ocultas. Ao abordar todo o ciclo de vida de um ataque (ciberataque ou ataque interno) e ao fornecer uma plataforma para detectar, responder e automatizar, a Splunk continua fornecendo a solução de análise de segurança mais confiável do mercado.

Pergunte a um especialista

Precisa de ajuda com seu ambiente e seus requisitos? Envie-nos suas perguntas e responderemos assim que possível.

Envie-nos um e-mail para ubainfo@splunk.com.

Caso precise de assistência imediata, visite nosso fórum da comunidade, o Splunk Answers.

especialista vi ly