/
Integrações do Partners &

Operações de segurança poderosas, segmentação poderosa

Considerando todas as ferramentas poderosas que uma organização pode implantar como parte de um arsenal eficaz de SecOps, ficamos nos perguntando se pode haver muita coisa boa.   

Para melhorar as operações de segurança dessas muitas ferramentas — e os alertas que elas geram — muitos de nós confiamos nos SIEMs para gerenciar centralmente a segurança por meio de um painel único " ", como diz o clichê. 

As equipes confiam no SIEM para obter informações de toda a sua postura de segurança por alguns motivos importantes. Primeiro, eles identificam rapidamente ameaças graves que a organização pode enfrentar. Em segundo lugar, permite tempos de investigação reduzidos para obter o contexto e os detalhes relevantes sobre os ataques. E terceiro, permite que as equipes respondam mais rapidamente com ações e fluxos de trabalho mais automatizados.   

Sendo esse o caso, os fornecedores devem oferecer uma integração limpa com os SIEMs para facilitar a vida das equipes de segurança.  

Por esse motivo, o Illumio tem uma profunda integração com o Splunk. Clientes conjuntos entendem melhor sua postura de segurança e podem responder aos ataques com apenas alguns cliques. A integração com o Illumio usa visualizações intuitivas e cuidadosamente elaboradas para que as equipes possam ver e entender o que está acontecendo em um piscar de olhos e responder com um clique. Com o Splunk e o Illumio, informamos às equipes quais máquinas podem estar comprometidas no data center ou se há uma política de segmentação deficiente. 

No entanto, ser capaz de responder a essas perguntas importantes é apenas o começo dos benefícios da nossa integração com o Splunk: 

  • Saiba onde colocar recursos valiosos da equipe: os alertas de eventos destacam claramente os eventos de segurança que estão ocorrendo para que as equipes saibam quais ativos podem ser afetados e onde responder imediatamente. 
  • Saiba se a segmentação é segura: atacantes experientes podem tentar mexer nos firewalls e nas configurações de segmentação para obter acesso aos dados. Por esse motivo, mostramos o quão segura é sua segmentação destacando as tentativas de violação do firewall no iptables ou no Microsoft WFP (Plataforma de Filtragem do Windows). Isso mostra imediatamente se um servidor está tentando obter privilégios ilegais ou contornar as políticas de segurança.  
  • Veja as tentativas de ataques em andamento: Em um ataque, o movimento lateral geralmente é precedido por varreduras de portas. Embora não sejam inerentemente ruins, as varreduras de portas geralmente indicam que alguém está realizando um reconhecimento para ver para onde pode se mover internamente. Nossa integração destaca as verificações de portas para saber imediatamente que há atividades suspeitas indicando um ataque iminente. 
  • Veja quais máquinas estão agindo de forma suspeita: nossa visualização clara do tráfego mais bloqueado por host para que você saiba rapidamente se um host está sendo atacado. Além disso, essa visualização também pode informar se a política de segmentação do host está errada, resultando em tráfego bloqueado inesperado. 
  • Encaixe perfeitamente a empresa e a área de segurança: em um piscar de olhos, você saberá sobre qualquer tráfego potencialmente bloqueado antes de aplicar as políticas. Isso significa que você confirmará facilmente as políticas de segmentação antes de entrar em vigor para garantir que não interrompa o aplicativo de negócios que está tentando proteger.   
  • Investigue rapidamente: ao investigar uma carga de trabalho que apresenta comportamento anormal, você deve descobrir imediatamente qual é o problema. Todos os detalhes da carga de trabalho, eventos de tráfego e eventos de auditoria são reunidos em uma única visualização, reduzindo a quantidade de trabalho investigativo envolvido. 
  • Pare os ataques com um clique: nossa integração oferece visibilidade nítida da segurança no Splunk, mas, igualmente importante, também permite que as equipes ajam. Você pode colocar em quarentena cargas de trabalho suspeitas diretamente do Splunk com um único clique.   
  • Crie alertas com alguns cliques: a criação de alertas exige que as equipes dominem as mensagens syslog, entendam seu conteúdo e seu contexto profundamente e, em seguida, criem expressões regulares. Com uma interface gráfica que permite aos usuários criar novas configurações de alerta para as mensagens mais críticas geradas pelo Illumio PCE, os usuários podem aproveitar rapidamente os alertas do Splunk para ajudar na administração da implantação do Illumio.  

Analisaremos mais de perto os recursos de nossa integração com o Splunk em outra postagem do blog, então fique quieto. 

Para começar com nossa versão mais recente, acesse o Splunkbase e faça o download: https://splunkbase.splunk.com/app/3658/.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

O futuro da resiliência cibernética: a Illumio e a NVIDIA são pioneiras em uma nova era de segurança Zero Trust
Integrações do Partners &

O futuro da resiliência cibernética: a Illumio e a NVIDIA são pioneiras em uma nova era de segurança Zero Trust

Descubra como a Illumio e a NVIDIA estão transformando a segurança cibernética de OT com segmentação automatizada e orientada por IA, contenção de violações e visibilidade em tempo real.

Obtenha automação simplificada com o logon único Illumio para o aplicativo Microsoft Azure Active Directory
Integrações do Partners &

Obtenha automação simplificada com o logon único Illumio para o aplicativo Microsoft Azure Active Directory

Obtenha o aplicativo SSO da Illumio de uma forma simples, conveniente e segura para as organizações gerenciarem o acesso dos usuários ao Illumio PCE.

Illumio + AWS GuardDuty: defenda-se contra tráfego anômalo malicioso
Integrações do Partners &

Illumio + AWS GuardDuty: defenda-se contra tráfego anômalo malicioso

Saiba como a integração entre o AWS GuardDuty e o Illumio fortalece sua defesa contra tráfego anômalo malicioso e reduz o risco de segurança.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?