open

Aplicación de indicadores de ataque

Detecte los ataques y actúe con anticipación.

Descripción

Cuando los minutos importan: combatir las amenazas con ocho indicadores de ataque clave

Lea el informe

Un panorama dinámico que guía la respuesta ante incidentes

La respuesta ante incidentes está dedicada a la contención y la mitigación, a hacer ingeniería inversa de la secuencia de eventos y a reparar el daño causado. Sin embargo, los atributos de los ataques pueden proporcionar información procesable —un indicador de ataque (IoA, Indicator of Attack)—, cambiando la recuperación de desastres por un rol activo en la prevención del éxito de los ataques. Los indicadores de peligro (IoC, Indicator of Compromise), reflejan eventos individuales y estáticos que se sabe son dañinos; en cambio, los indicadores de ataque solo son dañinos en función de su situación. Mientras los IoC ayudan a la investigación forense posterior a los hechos, los IoA permiten intervenir en cada fase de un ciberataque en el momento en que se produce un incidente.

Gracias a la recopilación, la construcción y el envío de la abundante información de los IoA a los sistemas de detección, contención y corrección, McAfee y sus partners ayudan a los analistas de seguridad a crear una ventaja sostenible contra las ciberamenazas en evolución.

Descargar resumen de la solución

Impulsar la detección de ataques más temprana posible

Recopile información contextual que de otra forma se perdería

Retenga la información contextual que necesitan los loA. McAfee Threat Intelligence Exchange y McAfee Enterprise Security Manager recopilan información y la envían para crear IoA sobre los que actuar.

Identifique y saque a la superficie los eventos de gran relevancia para evaluarlos de inmediato

La calificación mejorada y dinámica de amenazas y riesgos reduce los falsos positivos y guía a los analistas de seguridad hacia los eventos importantes. Los atributos detallados de los eventos buscan las trayectorias de los ataques, los host afectados y los sistemas vulnerables.

Utilice la automatización con confianza para responder de forma instantánea

La información procesable permite que los procesos objetivo bloqueen, detengan, supervisen o registren las actividades de forma automática y selectiva.

Reconstrucción forense de toda la cadena de eventos

Reconstruya los eventos de los ataques para conocer la ruta y la intención de los ataques selectivos.

Refuerce las directivas, reglas y protecciones

Prediga el comportamiento de los ataques, eduque a las defensas, y sugiera cambios en las directivas y los controles para impedir que se repitan en el futuro.

Ataques selectivos avanzados: la necesidad de un sistema integrado

Leer el informe

Productos

Seguridad para endpoints

La integración con McAfee Threat Intelligence Exchange evalúa los archivos desconocidos. El agente del endpoint puede permitir o bloquear la ejecución, o limpiar los archivos, deteniendo los procesos que se están ejecutando. La presencia de archivos desconocidos puede registrarse de forma tal que, si posteriormente se determina que son parte de un ataque, el agente del endpoint pueda limpiar esos host.

Seguridad de redes

Proteja las redes con múltiples controles de seguridad sensibles a la información. Aprovechando la información sobre amenazas de diversas fuentes, podrá conocer las amenazas externas e internas en tiempo real. Reciba muestras de malware nuevo desde endpoints y gateways. Disecciónelas utilizando el aislamiento dinámico de procesos y realizando análisis del código estático. Recopile información contextual sobre usuarios, aplicaciones y datos, analice el tráfico de las aplicaciones y comparta eventos y archivos sospechosos para analizarlos con posterioridad.

Administración de la seguridad

Establezca la base, agregue y contextualice los eventos de los sensores de los endpoints recopilando datos esenciales que de otra forma se perderían. Las soluciones SIEM recopilan y correlacionan información sobre eventos, comportamientos y alertas de cientos de fuentes, lo que construye indicadores de ataque. Utilice estas evaluaciones para iniciar acciones de intervención, contención, reducción del riesgo y corrección.

Productos y soluciones relacionados

Servicios

McAfee Foundstone ofrece asesoramiento a empresas de todos los tamaños sobre las mejores formas de mantener una óptima postura de seguridad. Nuestros equipos de expertos en seguridad evalúan las vulnerabilidades de las redes y las brechas de los programas de seguridad de la información, ofrecen estrategias para cumplir las normativas y participan en el desarrollo de programas de preparación ante emergencias de seguridad.

Recursos