Home Tecnología Cómo los incidentes de clasificación de SOCS en segundos con inteligencia de...

Cómo los incidentes de clasificación de SOCS en segundos con inteligencia de amenazas

12
0

Cuando cada minuto cuenta, es importante tener acceso a una nueva inteligencia de amenazas en la punta de su dedo. Eso es lo que todos los equipos de SOC de alto rendimiento tienen en común. Aprenda dónde obtener datos de amenazas relevantes de forma gratuita y cómo clasificar los incidentes en segundos utilizándolo.

Obtener y aplicar inteligencia de amenaza gratuita

Enriquecer sus indicadores con inteligencia de amenazas es un proceso que no debe pasarse por alto. Equipa a SOCS con datos y herramientas para el logro de los objetivos clave de los equipos de seguridad, como:

Aceleración de la tasa de detección de alerta Reducción del crecimiento de la fatiga de alerta

El primer paso para tomar en esta dirección es encontrar una fuente confiable de datos sobre ataques, a los que se puede acceder rápida y sin esfuerzo durante el triaje. Para eso, puedes intentar Búsqueda de inteligencia de amenazasUna base de datos de búsqueda de amenaza Intel.


Página principal de Any.

Al acumular datos de investigaciones públicas de malware realizadas por más de 15,000 equipos de SOC y 500,000 investigadores individuales, hace que los indicadores valiosos y su contexto estén disponibles para usted.

Esto significa que en una consulta simple, puede aprovechar millones de análisis de malware para identificar y enriquecer sus indicadores, así como encontrar otras nuevas para las actualizaciones de los sistemas de defensa proactivos. Por ejemplo, durante el triaje de alerta, puede verificar un dominio sospechoso con una consulta de búsqueda TI como esta:

Domachinname: “Technologysdo.shop”

La conclusión de TI Lookup sobre la consulta y la lista de análisis para una investigación adicional

Casi al instante se le dará la respuesta: el indicador es malicioso. Se puede encontrar más información en cualquiera. De ahí proviene los datos de TI Lookup, por lo que cada indicador que puede encontrar allí está vinculado con una sesión de análisis correspondiente.

Para la investigación proactiva de las amenazas actuales en su ubicación, pruebe una búsqueda compuesta como esta para recopilar IOC y actualizar las reglas de detección por adelantado:

amenazeName: “Tycoon” y SubmissionCountry: “De”

Resultados de búsqueda para amenazas de magnate presentadas en Alemania

Incluye el nombre de la amenaza (magnate) y el breve nombre del país en el que se detectó (de – Alemania). Momentos después de ingresarlo, la búsqueda de TI devolverá la descripción general de las amenazas de ajuste y hasta 20 sesiones de análisis recientes realizadas en cualquiera. Use esta información para la detección proactiva de posibles amenazas y renovación de los sistemas de detección.

TI BUSTUP comparte enlaces a cualquiera.

Otros casos de uso de la búsqueda de inteligencia de amenazas incluyen verificar no solo los dominios, sino también IPS y hashes de archivos, así como el seguimiento de las amenazas de TTP a través de la matriz interactiva MITER ATT & CK. A través de ellos, la búsqueda de TI trae mejoras significativas a las tasas de rendimiento de SOC:

Investigaciones de amenazas más profundas y rápidas: descubrir datos ricos al vincular artefactos con patrones de ataque del mundo real y reducir MTTR al comprender el comportamiento de las amenazas y los TTP. Defensa proactiva más fuerte: rastrear las amenazas relevantes y mantenerse por delante haciendo reglas de detección más inteligentes en SIEM, IDS/IPS y EDR. Mejor experiencia en SOC: cierre la brecha de conocimiento en su equipo: los analistas pueden estudiar malware y ttps adversarios dentro de la matriz interactiva Sandbox y Mitre ATT & CK.

Lograr el triaje y la respuesta más rápidos y alimentados con datos -> Enriquecer los IOC gratis

Acceso premium a la amenaza Intel para empresas

Los casos de uso descritos anteriormente están disponibles en la versión gratuita de TI Lookup. Esto puede ser suficiente para simplificar y acelerar su investigación de amenazas. Pero en caso de que esté buscando una solución de grado empresarial con funcionalidad ilimitada, considere probar la prima de búsqueda de TI.

Desbloquea el acceso a operadores de consultas adicionales y más de 40 parámetros, todas las sesiones de análisis disponibles, búsquedas privadas y búsqueda de Yara. Con estas características, puede crear solicitudes más avanzadas y ver todos los datos de amenazas que hay. La versión paga de TI Lookup también se puede integrar utilizando API y SDK para un flujo de trabajo automatizado y sin problemas.

Detección automatizada en tiempo real: correlacione las alertas contra IOC extensos, IOB y IOA, al tiempo que integran la búsqueda TI con plataformas SIEM, TIP o SOAR para monitoreo continuo. PRECISION Hunting & Investigation: Build y busque reglas de Yara personalizadas en cualquier base de datos. Conciencia de amenaza proactiva: automatizar alertas para COI o comportamientos específicos, y aprovechar los informes expertos de TI para mantenerse a la vanguardia de la evolución de las tendencias de malware en todas las industrias.

Desbloquee la inteligencia de amenazas premium -> Prueba TI BUSTUP

Fuente de noticias