Detección y Respuesta con Trend Micro “Vision One XDR”

Una plataforma de defensa frente a amenazas específicamente diseñada que va más allá que cualquier otra solución XDR.

Trend Micro Vision One recopila, correlaciona y logra la detección y respuesta entre capas (XDR) a través del correo electrónico, endpoints, servidores, cargas de trabajo en la nube y redes, lo que permite una visibilidad y un análisis profundo de la red, aplica inteligencia artificial y analítica a los datos de actividad recopilados de los sensores en el entorno del cliente para disminuir falsos positivos evitando que la investigación sea muy poco sistemático y manual donde se podrían pasar por alto las amenazas, debido a la falta de visibilidad y correlación.

Correlación

En la actualidad, muchas organizaciones utilizan varias capas de seguridad separadas para detectar amenazas en sus endpoints, servidores, red, correo electrónico e infraestructura en la nube, lo que conduce a una información sobre amenazas en silos y a una sobrecarga de alertas con pocos medios para correlacionarlas y priorizarlas.

Con Vision One, tener una mayor visibilidad en capas es valioso por sí mismo, pero el mayor beneficio de tener tal inteligencia es la posibilidad de correlacionar los datos para identificar eventos que de otra manera habrían pasado desapercibidos y para entender la imagen más amplia de lo que está sucediendo realmente. Esto le permite ver más allá de una serie de alertas individuales y, en cambio, comprender toda la cadena de ataque.

Trend Micro Vision One cumple la promesa de visibilidad e investigación centralizadas y conectadas en sus tres áreas de soluciones: Network Defense, Endpoint Protection y Hybrid Cloud Security.

Identificando y clasificando amenazas según su impacto en las organizaciones

MITRE ATT&CK

Es una base de conocimiento accesible a nivel mundial de tácticas y técnicas basadas en observaciones de ciberataques en el mundo real utilizada por Vision One.

Esta información se puede observar por etapas de un ataque, desde el acceso inicial al sistema hasta el robo de datos o el control de la máquina. Existen matrices para plataformas de escritorio comunes (Linux, macOS y Windows), así como para plataformas móviles.

Beneficios de este framework:

  • Ayuda a comprender como opera un atacante para poder planificar como detectar y detener ese comportamiento.
  • Comprender como los atacantes preparan y ejecutan sus ataques.
  • Proporciona recursos de análisis para detectar técnicas de ataques utilizados por los atacantes.
  • Brinda información sobre grupos organizados y sus técnicas de ataque y campañas realizadas.
  • Brinda información para evaluar las defensas y fortalecerlas.

¿Cómo se usa la matriz ATT&CK?

La matriz ATT&CK de MITRE muestra las tácticas de un ataque en la parte superior, y las técnicas individuales en cada columna. No es necesario que un atacante utilice las once tácticas de la parte superior de la matriz. Más bien, el atacante utilizará el mínimo número de tácticas para lograr su objetivo, ya que es más eficiente y ofrece menos posibilidades de ser descubierto.

Link: https://attack.mitre.org/matrices/enterprise/

Necesidad: Detección y Respuesta

Hay tres etapas en las que las soluciones de detección y respuesta pueden facilitar el proceso de respuesta a las amenazas y las infracciones empleando diferentes tecnologías avanzadas para proporcionar inteligencia procesable y facilitar la respuesta.

  • Detect/protect:

Utilización de tecnologías avanzadas como el aprendizaje automático y el análisis del comportamiento y la utilización de modelos de correlación como la matriz de mittre permite entender y poder reaccionar de mejor forma a eventos de ciberseguridad.

  • Investigate:

Utilización de metodologías como el Análisis de Impacto, la Búsqueda/Detección de Comportamiento IOA y el Análisis de Causa Raíz.

  • Respond:

Facilitando acciones como el Aislamiento de la Red, la Cuarentena de Amenazas, la Terminación de Objetos y la Matanza de Procesos, entre otras.

 

Fácil integración en el ecosistema

Al aprovechar una creciente cartera de API abiertas e integraciones a sistemas de terceros como SIEM y SOAR, Trend Micro Vision One se adapta a los flujos de trabajo de sus operaciones de seguridad. Al recopilar datos significativos de los clientes, enriquecemos y validamos aún más las capacidades de XDR.

Tales integraciones como:

  • Azue AD / Azure AD (Mobile Security)
  • Check Point Open Platform for Security (OPSEC)
  • FortiGate Next-Generation Firewall
  • MISP
  • Microsoft Enpoint Manager (Intune)
  • Office 365
  • Okta
  • Palo Alto Panorama
  • Plain text (freetext) feeds
  • ProxySG and Advanced Secure Gateway
  • Qradar onCloud: STIX-Shifter connector
  • Qualys
  • TAXII Feeds
  • Trend Micro Risk Insights for Splunk
  • Trend Micro Vision One Universal Data Insights
  • Trend Micro Vision One for Azure Sentinel
  • Trend Micro Vision One for Splunk (xdr)
  • VMware Workspace ONE UEM (AirWatch)

No es una plataforma de defensa, es LA plataforma de defensa.

Agenda una DEMO